diff --git "a/bn/CompTIA Security + Certification Guide_indic_translation.jsonl" "b/bn/CompTIA Security + Certification Guide_indic_translation.jsonl" new file mode 100644--- /dev/null +++ "b/bn/CompTIA Security + Certification Guide_indic_translation.jsonl" @@ -0,0 +1,640 @@ +{"en":"The book provides a comprehensive guide to the CompTIA Security+ certification.","translation":"বইটি CompTIA Security+ সার্টিফিকেশন-এর জন্য একটি বিস্তৃত গাইড সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Security fundamentals are crucial for anyone entering the IT field.","translation":"আইটি ক্ষেত্রে প্রবেশ করতে ইচ্ছুক যে কারও জন্য নিরাপত্তা বিষয়ক মৌলিক বিষয়গুলি অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The CIA triad is a fundamental concept in information security.","translation":"তথ্য সুরক্ষায় CIA ট্রায়াড একটি মৌলিক ধারণা।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Confidentiality ensures that only authorized individuals can access sensitive data.","translation":"গোপনীয়তা নিশ্চিত করে যে শুধুমাত্র অনুমোদিত ব্যক্তিরাই সংবেদনশীল ডেটা অ্যাক্সেস করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Integrity guarantees that data remains unaltered and trustworthy.","translation":"অখণ্ডতা নিশ্চিত করে যে ডেটা অপরিবর্তিত এবং নির্ভরযোগ্য থাকে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Availability ensures that data and systems are accessible when needed.","translation":"উপলব্ধতা নিশ্চিত করে যে প্রয়োজন অনুযায়ী ডেটা এবং সিস্টেমগুলি অ্যাক্সেসযোগ্য।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Administrative controls involve policies and procedures.","translation":"প্রশাসনিক নিয়ন্ত্রণে নীতি এবং পদ্ধতি অন্তর্ভুক্ত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Technical controls include firewalls and antivirus software.","translation":"প্রযুক্তিগত নিয়ন্ত্রণের মধ্যে রয়েছে ফায়ারওয়াল এবং অ্যান্টিভাইরাস সফটওয়্যার।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Physical security involves measures like access control and surveillance.","translation":"শারীরিক সুরক্ষার মধ্যে অ্যাক্সেস নিয়ন্ত্রণ এবং নজরদারির মতো ব্যবস্থা অন্তর্ভুক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Risk assessment is a crucial step in managing security.","translation":"নিরাপত্তা ব্যবস্থাপনায় ঝুঁকি মূল্যায়ন একটি গুরুত্বপূর্ণ পদক্ষেপ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Understanding different types of attacks is essential for defense.","translation":"বিভিন্ন ধরনের আক্রমণ সম্পর্কে ধারণা থাকা প্রতিরক্ষার জন্য অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Implementing strong passwords is a basic security practice.","translation":"শক্তিশালী পাসওয়ার্ড ব্যবহার করা একটি মৌলিক নিরাপত্তা অনুশীলন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Regular security awareness training helps employees stay vigilant.","translation":"নিয়মিত নিরাপত্তা সচেতনতা প্রশিক্ষণ কর্মীদের সতর্ক থাকতে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Firewalls control network traffic and prevent unauthorized access.","translation":"ফায়ারওয়াল নেটওয়ার্ক ট্র্যাফিক নিয়ন্ত্রণ করে এবং অননুমোদিত অ্যাক্সেস প্রতিরোধ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Antivirus software protects systems from malware.","translation":"অ্যান্টিভাইরাস সফটওয়্যার ম��যালওয়্যার থেকে সিস্টেমকে রক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Data encryption is used to protect sensitive information.","translation":"সংবেদনশীল তথ্য সুরক্ষার জন্য ডেটা এনক্রিপশন ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Incident response plans are crucial for handling security breaches.","translation":"নিরাপত্তা লঙ্ঘনের ঘটনাগুলি পরিচালনা করার জন্য ঘটনা প্রতিক্রিয়া পরিকল্পনা অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Business continuity planning ensures operations continue during disruptions.","translation":"ব্যবসা ধারাবাহিকতা পরিকল্পনা বিঘ্ন ঘটলে কার্যক্রম চালিয়ে যাওয়া নিশ্চিত করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Cloud computing offers various deployment models and service models.","translation":"ক্লাউড কম্পিউটিং বিভিন্ন স্থাপনা মডেল এবং পরিষেবা মডেল সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Mobile device management is essential for securing mobile devices.","translation":"মোবাইল ডিভাইস সুরক্ষিত করার জন্য মোবাইল ডিভাইস ম্যানেজমেন্ট অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The company employs an internal auditor to ensure that the employees carry out the policies and procedures written by the management team.","translation":"সংস্থাটি অভ্যন্তরীণ নিরীক্ষক নিয়োগ করে কর্মীদের নিশ্চিত করতে যে তারা ব্যবস্থাপনা দলের দ্বারা লিখিত নীতি ও পদ্ধতিগুলি অনুসরণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The auditor does not have the authority to stop any processes, but they will report back to management.","translation":"নিরীক্ষকের কোনো প্রক্রিয়া বন্ধ করার ক্ষমতা নেই, তবে তারা ব্যবস্থাপনার কাছে রিপোর্ট করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The outcome following an audit will result in change management or a policy being re-written.","translation":"নিরীক্ষার ফলস্বরূপ পরিবর্তন ব্যবস্থাপনা অথবা একটি নীতি পুনরায় লেখার ফল হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For legal and compliance reasons, you may need to keep certain data for different periods of time.","translation":"আইনি এবং সম্মতি সংক্রান্ত কারণে, আপনার বিভিন্ন সময়ের জন্য নির্দিষ্ট ডেটা সংরক্ষণ করার প্রয়োজন হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A data-retention policy ensures that legal and compliance issues are addressed.","translation":"একটি ডেটা-সংরক্ষণ নীতি নিশ্চিত করে যে আইনি এবং সম্মতি সংক্রান্ত বিষয়গুলি সমাধান করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Policies, procedures, and processes are in place so that the company is running efficiently and the risk is being managed properly.","translation":"নীতিমালা, পদ্ধতি এবং প্রক্রিয়াগুলি কার্যকর করার জন্য রয়েছে যাতে সংস্থাটি দক্ষতার সাথে চলে এবং ঝুঁকিগুলি সঠিকভাবে পরিচালিত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When newer technology is introduced, some of the procedures and processes may change.","translation":"যখন নতুন প্রযুক্তি চালু করা হয়, তখন কিছু পদ্ধতি এবং প্রক্রিয়া প��িবর্তিত হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Change management requests are sent to a Change Management Board (CMB).","translation":"পরিবর্তন ব্যবস্থাপনার অনুরোধগুলি একটি পরিবর্তন ব্যবস্থাপনা বোর্ডের (সিএমবি) কাছে পাঠানো হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The board looks at the change request, what the financial implications are, and how changing one process affects other processes.","translation":"বোর্ড পরিবর্তন অনুরোধ, আর্থিক প্রভাব এবং কীভাবে একটি প্রক্রিয়া পরিবর্তন অন্যান্য প্রক্রিয়াগুলিকে প্রভাবিত করে তা দেখে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If the change is major, then a new policy could be written rather than just change management.","translation":"যদি পরিবর্তনটি বড় হয়, তবে কেবল পরিবর্তন ব্যবস্থাপনার পরিবর্তে একটি নতুন নীতি লেখা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, new laptops are being purchased and configured for use within the company.","translation":"উদাহরণস্বরূপ, নতুন ল্যাপটপ কেনা হচ্ছে এবং কোম্পানির মধ্যে ব্যবহারের জন্য কনফিগার করা হচ্ছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The auditor is reviewing the process and finds that there is no anti- virus software being installed on these laptops.","translation":"নিরীক্ষক প্রক্রিয়াটি পর্যালোচনা করছেন এবং খুঁজে পাচ্ছেন যে এই ল্যাপটপগুলিতে কোনও অ্যান্টি-ভাইরাস সফ্টওয়্যার ইনস্টল করা নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Management then looks at the processes that are laid down for configuring new laptops and then uses change management to change the processes.","translation":"তারপরে, ম্যানেজমেন্ট নতুন ল্যাপটপ কনফিগার করার জন্য স্থাপন করা প্রক্রিয়াগুলি দেখে এবং তারপরে প্রক্রিয়াগুলি পরিবর্তন করতে পরিবর্তন ব্যবস্থাপনা ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Web servers provide web pages for the public to view and, because they are in the public domain, they are a prime targets for hackers.","translation":"ওয়েব সার্ভারগুলি জনসাধারণের দেখার জন্য ওয়েব পৃষ্ঠা সরবরাহ করে এবং যেহেতু সেগুলি পাবলিক ডোমেনে রয়েছে, তাই সেগুলি হ্যাকারদের প্রধান লক্ষ্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"To help reduce the risk, both Microsoft and Apache provide security guides to help security teams reduce their footprint, making them more secure.","translation":"ঝুঁকি কমাতে সাহায্য করার জন্য, মাইক্রোসফট এবং অ্যাপাচি উভয়ই সুরক্ষা দলগুলিকে তাদের পদচিহ্ন কমাতে এবং তাদের আরও সুরক্ষিত করতে সুরক্ষা গাইড সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Companies need to be running 24/7, and therefore need to put in place vendor diversity.","translation":"সংস্থাগুলিকে 24/7 চলতে হবে, এবং সেইজন্য বিক্রেতা বৈচিত্র্য স্থাপন করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Vendor diversity provides both reliability and resiliency.","translation":"বিক্রেতা বৈচিত্র্য নির্ভরযোগ্যতা এবং স্থিতিস্থাপকতা উভয়ই সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A firewall protects our network against attacks and has been very successful in preventing attacks.","translation":"একটি ফায়ারওয়াল আমাদের নেটওয়ার্ককে আক্রমণ থেকে রক্ষা করে এবং আক্রমণ প্রতিরোধে খুব সফল হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Most cyber security attacks happen because of mistakes being made by people.","translation":"বেশিরভাগ সাইবার নিরাপত্তা আক্রমণ মানুষের ভুলের কারণে ঘটে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In this section, we will look at the types, control, and destruction of data.","translation":"এই বিভাগে, আমরা ডেটার প্রকার, নিয়ন্ত্রণ এবং ধ্বংসের দিকে নজর দেব।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Proximity cards, tokens, HVAC, an airgap, motion sensors, and cameras are examples of physical security measures.","translation":"নিকটবর্তী কার্ড, টোকেন, এইচভিএসি, একটি এয়ারগ্যাপ, মোশন সেন্সর এবং ক্যামেরা হল ভৌত নিরাপত্তা ব্যবস্থার উদাহরণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If we investigate an incident, we need to collect all of the facts about the incident.","translation":"যদি আমরা কোনো ঘটনার তদন্ত করি, তবে আমাদের সেই ঘটনা সম্পর্কে সমস্ত তথ্য সংগ্রহ করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If the hash value remains the same, then the integrity of the data is intact.","translation":"যদি হ্যাশ মান একই থাকে, তাহলে ডেটার অখণ্ডতা অক্ষুণ্ণ থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Corrective control is a one-way function where an incident has happened and we want to redeem the situation.","translation":"সংশোধনমূলক নিয়ন্ত্রণ হল একমুখী প্রক্রিয়া যেখানে একটি ঘটনা ঘটেছে এবং আমরা পরিস্থিতি পুনরুদ্ধার করতে চাই।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"For example, if the hard drive on my laptop fails, then I will purchase a new hard drive.","translation":"উদাহরণস্বরূপ, যদি আমার ল্যাপটপের হার্ড ড্রাইভ নষ্ট হয়ে যায়, তাহলে আমি একটি নতুন হার্ড ড্রাইভ কিনব।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Hashing is a technique that lets you know if data has been tampered with, but it does not hide the data.","translation":"হ্যাশিং এমন একটি কৌশল যা আপনাকে জানতে দেয় ডেটা পরিবর্তন করা হয়েছে কিনা, তবে এটি ডেটা গোপন করে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If the same data is hashed with two different applications that can hash data with SHA1, then the hash value will be the same.","translation":"যদি একই ডেটা SHA1 দিয়ে ডেটা হ্যাশ করতে পারে এমন দুটি ভিন্ন অ্যাপ্লিকেশন দিয়ে হ্যাশ করা হয়, তাহলে হ্যাশ মান একই হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"HMAC provides data integrity and data authentication.","translation":"HMAC ডেটা অখণ্ডতা এবং ডেটা প্রমাণীকরণ প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If I change firewall rules, I am doing this to reduce risk; it is carried out by administrators, therefore it is a technical control.","translation":"যদি আমি ফায়ারওয়াল নিয়ম পরিবর্তন করি, তবে আমি এটি ঝুঁকি কমাতে করছি; এটি প্রশাসকদের দ্বারা করা হয়, তাই এটি একটি প্রযুক্তিগত নিয়ন্ত্রণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A smart card is a credit card-type device that has a chip built in.","translation":"একটি স্মার্ট কার্ড হল ক্রেডিট কার্ডের মতো একটি ডিভাইস যাতে একটি চিপ তৈরি করা থাকে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The person who stores and manages classified data is called the custodian.","translation":"যে ব্যক্তি শ্রেণীবদ্ধ ডেটা সংরক্ষণ ও পরিচালনা করেন তাকে কাস্টোডিয়ান বলা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The person who gives access to the classified data is the security administrator.","translation":"যে ব্যক্তি শ্রেণীবদ্ধ ডেটা অ্যাক্সেস করার অনুমতি দেন তিনি হলেন নিরাপত্তা প্রশাসক।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Prior to getting access to the data, the person may well be vetted.","translation":"ডেটা অ্যাক্সেস করার আগে, ব্যক্তিটিকে যাচাই করা হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In the DAC model, the data is unclassified and the data creator, who is also called the owner, will decide who gains access to the data.","translation":"DAC মডেলে, ডেটা শ্রেণীবদ্ধ করা হয় না এবং ডেটা তৈরি কারী, যিনি মালিক নামেও পরিচিত, তিনি সিদ্ধান্ত নেবেন কে ডেটা অ্যাক্সেস করবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Least privilege is a technique that says that people should only get the most limited access to data that they need to perform their job.","translation":"সবচেয়ে কম সুযোগ হল এমন একটি কৌশল যা বলে যে লোকেদের তাদের কাজ করার জন্য প্রয়োজনীয় ডেটাতে সবচেয়ে সীমিত অ্যাক্সেস পাওয়া উচিত।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"SELinux uses the MAC model to access data.","translation":"SELinux ডেটা অ্যাক্সেস করতে MAC মডেল ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In Linux 777, give the owner who is the first digit, the group that is the sent digit and all users who are the third group read, write, and execute.","translation":"লিনাক্স 777-এ, প্রথম সংখ্যাটি হল মালিক, দ্বিতীয় সংখ্যাটি হল গোষ্ঠী এবং তৃতীয় গোষ্ঠীর সমস্ত ব্যবহারকারীকে পড়ুন, লিখুন এবং কার্যকর করুন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The Linux permission for execute (x) allows you to search for or view data.","translation":"কার্যকর করার জন্য লিনাক্স অনুমতি (x) আপনাকে ডেটা অনুসন্ধান বা দেখতে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"An access control method that applies either a time restriction or location restriction is called rule-based access.","translation":"একটি অ্যাক্সেস কন্ট্রোল পদ্ধতি যা সময় বা অবস্থানের সীমাবদ্ধতা প্রয়োগ করে তাকে নিয়ম-ভিত্তিক অ্যাক্সেস বলা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A subset of a department with access to a subset of duties is called role-based access.","translation":"কাজের একটি উপসেটে অ্যাক্সেস সহ একটি বিভাগের উপসেটকে ভূমিকা-ভিত্তিক অ্যাক্সেস বলা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Screen savers log computers off when they are idle, preventing access.","translation":"স্ক্রিন সেভারগুলি কম্পিউটারকে নিষ্ক্রিয় অবস্থায় লগ অফ করে, অ্যাক্সেস প্রতিরোধ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Technical controls could be installing a screensaver or configuring firewall rules.","translation":"প্রযুক্তিগত নিয়ন্ত্রণগুলির মধ্যে একটি স্ক্রিনসেভার ইনস্টল করা বা ফায়ারওয়াল নিয়ম কনফিগার করা অন্তর্ভুক্ত থাকতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Cable locks are attached to laptops to secure them so that nobody can steal them.","translation":"কেবল লকগুলি ল্যাপটপের সাথে সংযুক্ত করা হয় যাতে সেগুলি সুরক্ষিত থাকে এবং কেউ চুরি করতে না পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Laptops and tablets are expensive, but the data they hold could be priceless, therefore there are safes for the storage of laptops and tablets.","translation":"ল্যাপটপ এবং ট্যাবলেটগুলি ব্যয়বহুল, তবে তাদের মধ্যে থাকা ডেটা অমূল্য হতে পারে, তাই ল্যাপটপ এবং ট্যাবলেট সংরক্ষণের জন্য সেফ রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Biometrics are unique to each person; examples would be using their fingerprint, voice, an iris scanner, or facial recognition.","translation":"বায়োমেট্রিক্স প্রতিটি ব্যক্তির জন্য অনন্য; উদাহরণস্বরূপ তাদের আঙুলের ছাপ, কণ্ঠস্বর, আইরিস স্ক্যানার বা মুখের স্বীকৃতি ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The first line of defense should be a perimeter fence as the openness of many sites renders them highly vulnerable to intruders.","translation":"প্রতিরক্ষার প্রথম স্তরটি একটি পরিধি বেড়া হওয়া উচিত কারণ অনেক সাইটের উন্মুক্ততা তাদের অনুপ্রবেশকারীদের কাছে অত্যন্ত ঝুঁকিপূর্ণ করে তোলে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Access to the site can be controlled by using a gate either manned by a security guard or with a proximity reader.","translation":"একটি গেট ব্যবহার করে সাইটে অ্যাক্সেস নিয়ন্ত্রণ করা যেতে পারে, যা হয় একজন নিরাপত্তা প্রহরী দ্বারা পরিচালিত হয় বা একটি প্রক্সিমিটি রিডার সহ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A timber fence does not provide as much protection as a high steel fence.","translation":"একটি কাঠের বেড়া একটি উচ্চ ইস্পাত বেড়ার মতো সুরক্ষা প্রদান করে না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"These are set when the premises is not occupied, so when someone tries to break into your premises, it will trigger the alarm and notify the monitoring company or local police.","translation":"এগুলি সেট করা হয় যখন প্রাঙ্গণটি খালি থাকে, তাই কেউ আপনার প্রাঙ্গণে প্রবেশ করার চেষ্টা করলে, এটি অ্যালার্ম ট্রিগার করবে এবং পর্যবেক্ষণকারী সংস্থা বা স্থানীয় পুলিশকে অবহিত করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In a company, there will be fire alarms or smoke detectors in every room so that when a fire breaks out, and the alarms go off, the people inside the premises are given the opportunity to escape.","translation":"একটি কোম্পানিতে, প্রতিটি ঘরে অগ্নিকাণ্ড বা স্মোক ডিটেক্টর থাকবে যাতে আগুন লাগলে এবং অ্যালার্ম বাজলে, প্রাঙ্গণের ভিতরে থাকা লোকেরা পালানোর সুযোগ পায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Lighting is installed for two main reasons: the first reason is so that anyone trying to enter your site at night can be seen and the second reason is for safety.","translation":"আলো দুটি প্রধান কারণে স্থাপন করা হয়: প্রথম কারণ হল রাতে আপনার সাইটে প্রবেশ করার চেষ্টা করা যে কাউকে দেখা যায় এবং দ্বিতীয় কারণটি নিরাপত্তার জন্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"They check the identity cards of people entering the building to stop unauthorized access.","translation":"তারা অননুমোদিত অ্যাক্সেস বন্ধ করতে বিল্ডিংয়ে প্রবেশ করা লোকেদের পরিচয়পত্র পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"These are turnstile devices that only allow one person in at a time.","translation":"এগুলি টার্নস্টাইল ডিভাইস যা এক সময়ে শুধুমাত্র একজন ব্যক্তিকে প্রবেশ করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A data center hosts many servers for different companies.","translation":"একটি ডেটা সেন্টার বিভিন্ন কোম্পানির জন্য অনেক সার্ভার হোস্ট করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Fences, gates, and lights could protect the perimeter of your company.","translation":"বেড়া, গেট এবং আলো আপনার কোম্পানির পরিধি রক্ষা করতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"We could place bollards in front of a building to stop a car driving through the entrance.","translation":"আমরা প্রবেশপথের মধ্য দিয়ে একটি গাড়ি চালানো বন্ধ করতে একটি ভবনের সামনে বোলাার্ড স্থাপন করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"These normally protect ATM cash machines from being hit by a vehicle.","translation":"এগুলি সাধারণত একটি গাড়ির দ্বারা আঘাত করা থেকে এটিএম ক্যাশ মেশিনগুলিকে রক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"We could have safes and secure enclosures; the first example would be a toughened glass container or a sturdy mesh, both with locks to reduce access.","translation":"আমাদের সেফ এবং সুরক্ষিত ঘের থাকতে পারে; প্রথম উদাহরণটি হবে একটি শক্ত কাঁচের পাত্র বা একটি মজবুত জাল, উভয়টিতেই অ্যাক্সেস কমাতে লক রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is a metal structure, like a metal mesh used to house chickens.","translation":"এটি একটি ধাতব কাঠামো, যেমন একটি ধাতব জাল যা মুরগি রাখার জন্য ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The cage prevents wireless or cellular phones from working inside the company.","translation":"খাঁচাটি কোম্পানির ভিতরে ওয়্যারলেস বা সেলুলার ফোনগুলিকে কাজ করা থেকে বাধা দেয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Risk is the probability that an event could occur, resulting in financial loss or loss of service.","translation":"ঝুঁকি হল কোনও ঘটনার ঘটার সম্ভাবনা, যার ফলে আর্থিক ক্ষতি বা পরিষেবার ক্ষতি হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A threat is someone or something that wants to inflict loss on a company by exploiting vulnerabilities.","translation":"একটি হুমকি হল এমন কেউ বা কিছু যা দুর্বলতাগুলি কাজে লাগিয়ে একটি কোম্পানির ক্ষতি করতে চায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is the weakness that help an attacker exploit a system.","translation":"এটি সেই দুর্বলতা যা একজন আক্রমণকারীকে একটি সিস্টেমকে কাজে লাগাতে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A threat assessment helps a company classify its assets and then looks at the vulnerabilities of that asset.","translation":"হুমকি মূল্যায়ন একটি কোম্পানিকে তার সম্পদ শ্রেণীবদ্ধ করতে সাহায্য করে এবং তারপরে সেই সম্পদের দুর্বলতাগুলি দেখে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Environmental threat: This threat is based on environmental factors, for example, the likelihood of a flood, hurricane, or tornado.","translation":"পরিবেশগত হুমকি: এই হুমকি পরিবেশগত কারণগুলির উপর ভিত্তি করে, উদাহরণস্বরূপ, বন্যা, ঘূর্ণিঝড় বা টর্নেডোর সম্ভাবনা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is a human threat—it could be a malicious insider attack where an employee deliberately deletes data, or could just be an accidental deletion by an incompetent member of staff.","translation":"এটি একটি মানবসৃষ্ট হুমকি—এটি একটি বিদ্বেষপূর্ণ অভ্যন্তরীণ আক্রমণ হতে পারে যেখানে একজন কর্মচারী ইচ্ছাকৃতভাবে ডেটা মুছে দেয়, অথবা এটি কর্মীর অযোগ্যতার কারণে দুর্ঘটনাক্রমে মোছা হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"This could be a disgruntled employee, sometimes called the malicious insider threat—they could deliberately sabotage data and IT systems.","translation":"এটি একজন অসন্তুষ্ট কর্মচারী হতে পারে, যাকে কখনও কখনও বিদ্বেষপূর্ণ অভ্যন্তরীণ হুমকি বলা হয়—তারা ইচ্ছাকৃতভাবে ডেটা এবং আইটি সিস্টেমকে ধ্বংস করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This could be a hacker or could be an threat such as a flood, hurricane, or tornado.","translation":"এটি একজন হ্যাকার হতে পারে বা বন্যা, ঘূর্ণিঝড় বা টর্নেডোর মতো হুমকি হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A threat actor is another name for a hacker or attacker who is likely to attack your company; they all have different attributes.","translation":"হুমকি সৃষ্টিকারী ব্যক্তি হল হ্যাকার বা আক্রমণকারীর আরেকটি নাম, যারা সম্ভবত আপনার কোম্পানিতে আক্রমণ করবে; তাদের সকলের ভিন্ন ভিন্ন বৈশিষ্ট্য রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"They will investigate your company from the outside, looking for details on social media and search engines.","translation":"তারা বাইরের থেকে আপনার কোম্পানির তদন্ত করবে, সোশ্যাল মিডিয়া এবং সার্চ ইঞ্জিনগুলিতে বিস্তারিত তথ্য খুঁজবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A hacktivist is an external threat who defaces your website or breaks into your computer or network as part of an organization that wants to send a social or political message.","translation":"একজন হ্যাকটিভিষ্ট একজন বহিরাগত হুমকি যে আপনার ওয়েবসাইট বিকৃত করে বা কোনো সামাজিক বা রাজনৈতিক বার্তা পাঠাতে ইচ্ছুক একটি সংস্থার অংশ হিসাবে আপনার কম্পিউটার বা নেটওয়ার্কে প্রবেশ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A competitor is another company in the same industry as your company who tries to gain information from you on new products in the hope that they can build it faster and get it to market before you.","translation":"প্রতিযোগী হল আপ���ার কোম্পানির মতো একই শিল্পের অন্য একটি কোম্পানি, যারা আপনার কাছ থেকে নতুন পণ্য সম্পর্কে তথ্য পাওয়ার চেষ্টা করে এই আশায় যে তারা এটি দ্রুত তৈরি করতে পারবে এবং আপনার আগে বাজারে আনতে পারবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A script kiddie is a person who does not have high technical knowledge and uses script and code that he finds to make an attack against your company.","translation":"একজন স্ক্রিপ্ট কিডি এমন একজন ব্যক্তি যার উচ্চ প্রযুক্তিগত জ্ঞান নেই এবং আপনার কোম্পানির বিরুদ্ধে আক্রমণ করার জন্য সে যে স্ক্রিপ্ট এবং কোড খুঁজে পায় তা ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"An advanced persistent threat is an external threat that tries to steal data from your network, but they are there for an extremely long period of time.","translation":"একটি উন্নত স্থায়ী হুমকি হল একটি বাহ্যিক হুমকি যা আপনার নেটওয়ার্ক থেকে ডেটা চুরি করার চেষ্টা করে, তবে তারা অত্যন্ত দীর্ঘ সময়ের জন্য সেখানে থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Organized crime refers to criminals who target companies mainly to steal data and to sell it to competitors or the highest bidder to make a profit.","translation":"সংগঠিত অপরাধ বলতে সেই অপরাধীদের বোঝায় যারা মূলত ডেটা চুরি করতে এবং লাভ করার জন্য এটি প্রতিযোগী বা সর্বোচ্চ দরদাতাদের কাছে বিক্রি করতে কোম্পানিগুলিকে লক্ষ্য করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"An insider threat is a disgruntled employee who might have been overlooked for promotion and their relationship with their company has gone sour.","translation":"অভ্যন্তরীণ হুমকি হল একজন অসন্তুষ্ট কর্মচারী, যাকে পদোন্নতির জন্য উপেক্ষা করা হতে পারে এবং কোম্পানির সাথে তাদের সম্পর্ক খারাপ হয়ে গেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In a risk treatment, the risk owner, who is the best person to classify the asset, looks at each individual risk; they will then decide what action is best to reduce the risk to the company.","translation":"একটি ঝুঁকি ব্যবস্থাপনায়, ঝুঁকি মালিক, যিনি সম্পদকে শ্রেণীবদ্ধ করার জন্য সেরা ব্যক্তি, প্রতিটি পৃথক ঝুঁকি দেখেন; তারা তখন সিদ্ধান্ত নেবেন যে কোম্পানির ঝুঁকি কমাতে কী ব্যবস্থা নেওয়া উচিত।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Risk acceptance is evaluating the risk and then deciding not to take any action as you believe the probability of it happening is very low or the impact is low.","translation":"ঝুঁকি গ্রহণ হল ঝুঁকি মূল্যায়ন করা এবং তারপরে কোনো পদক্ষেপ না নেওয়ার সিদ্ধান্ত নেওয়া কারণ আপনি বিশ্বাস করেন যে এটি ঘটার সম্ভাবনা খুবই কম বা প্রভাব কম।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Risk transference is where you decide that the risk is great and you want to offload the responsibility to a third party.","translation":"ঝুঁকি স্থানান্তর হল যেখানে আপনি সিদ্ধান্ত নেন যে ঝুঁকি বেশি এবং আপনি তৃতীয় পক্ষের কাছে দায়িত্ব অর্পণ করতে চান।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Risk avoidance is where the risk is too high so you decide to not carry out the task.","translation":"ঝুঁকি পরিহার হল যেখানে ঝুঁকি খুব বেশি তাই আপনি কাজটি না করার সিদ্ধান্ত নেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The iris scanner uses a mathematical pattern-recognition technique.","translation":"আইরিস স্ক্যানার একটি গাণিতিক প্যাটার্ন-শনাক্তকরণ কৌশল ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Most countries have issued biometric passports.","translation":"অধিকাংশ দেশই বায়োমেট্রিক পাসপোর্ট জারি করেছে।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"Voice biometrics works by digitizing a profile of a person's speech.","translation":"কন্ঠস্বর বায়োমেট্রিক্স একজন ব্যক্তির বক্তৃতার একটি প্রোফাইল ডিজিটাইজ করে কাজ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Facial recognition looks at the shape of the face.","translation":"মুখের স্বীকৃতি মুখের আকৃতি দেখে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You need to ensure that you are looking straight at the camera.","translation":"আপনাকে নিশ্চিত করতে হবে যে আপনি সরাসরি ক্যামেরার দিকে তাকাচ্ছেন।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"Microsoft has released a facial recognition program called Windows Hello.","translation":"Microsoft Windows Hello নামে একটি ফেসিয়াল রিকগনিশন প্রোগ্রাম চালু করেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"FAR is what it says on the tin: it accepts unauthorized users.","translation":"FAR হল যা টিনের উপর লেখা আছে: এটি অননুমোদিত ব্যবহারকারীদের গ্রহণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"FRR is where legitimate users who should gain access are rejected.","translation":"FRR হল যেখানে বৈধ ব্যবহারকারীদের অ্যাক্সেস পাওয়ার কথা, তাদের প্রত্যাখ্যান করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is where both the FAR and FRR are equal.","translation":"এখানে FAR এবং FRR উভয়ই সমান।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are different types of tokens that have different time limits.","translation":"বিভিন্ন ধরণের টোকেন রয়েছে যেগুলির বিভিন্ন সময়সীমা রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A TOTP requires time synchronization.","translation":"একটি TOTP-এর জন্য সময় সিঙ্ক্রোনাইজেশন প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"HOTP is similar to TOTP in that a one-time password is issued.","translation":"HOTP, TOTP-এর মতোই, যেখানে একবার ব্যবহারযোগ্য পাসওয়ার্ড ইস্যু করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Certificate-based authentication is very popular.","translation":"সার্টিফিকেট-ভিত্তিক প্রমাণীকরণ খুবই জনপ্রিয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A smart card looks like a credit card with a chip on it.","translation":"একটি স্মার্ট কার্ড দেখতে একটি ক্রেডিট কার্ডের মতো, যার উপর একটি চিপ রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"CACs are used by governmental and military personnel.","translation":"CAC-গুলি সরকারি এবং সামরিক কর্মীরা ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"This is very similar to the CAC but is used by federal agencies.","translation":"এটি CAC-এর মতোই, তবে ফেডারেল এজেন্সিগুলি ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"IEEE 802.1x is a port-based authentication protocol.","translation":"IEEE 802.1x একটি পোর্ট-ভিত্তিক প্রমাণীকরণ প্রোটোকল।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Each user in a system needs an account to access the network.","translation":"সিস্টেমের প্রতিটি ব্যবহারকারীর নেটওয়ার্কে অ্যাক্সেস করার জন্য একটি অ্যাকাউন্টের প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A user account has no real access.","translation":"একটি ব্যবহারকারী অ্যাকাউন্টের কোনো বাস্তব অ্যাক্সেস নেই।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A sponsored guest account is used for external speakers.","translation":"একটি স্পনসর করা অতিথি অ্যাকাউন্ট বহিরাগত বক্তাদের জন্য ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Each person needs some form of identification so that they can prove who they are.","translation":"প্রত্যেক ব্যক্তির নিজস্ব পরিচিতি প্রয়োজন, যাতে তারা প্রমাণ করতে পারে যে তারা কে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Passwords are one of the most common ways of authenticating a user.","translation":"পাসওয়ার্ড ব্যবহারকারীর প্রমাণীকরণের সবচেয়ে সাধারণ উপায়গুলির মধ্যে একটি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"An administrator should have two accounts, one for day-to-day work and the other for administrative tasks.","translation":"একজন প্রশাসকের দুটি অ্যাকাউন্ট থাকা উচিত, একটি দৈনন্দিন কাজের জন্য এবং অন্যটি প্রশাসনিক কাজের জন্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If your company is using a device such as a wireless router, the default administrative username and password should be changed.","translation":"যদি আপনার সংস্থা একটি বেতার রাউটারের মতো ডিভাইস ব্যবহার করে, তবে ডিফল্ট প্রশাসনিক ব্যবহারকারীর নাম এবং পাসওয়ার্ড পরিবর্তন করা উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A group policy allows security administrators to create settings once and then push them out to all machines in their domain.","translation":"একটি গ্রুপ নীতি নিরাপত্তা প্রশাসকদের সেটিংস তৈরি করতে এবং তাদের ডোমেনের সমস্ত মেশিনে পাঠাতে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This prevents someone from just reusing the same password.","translation":"এটি কাউকে একই পাসওয়ার্ড পুনরায় ব্যবহার করা থেকে বিরত রাখে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"It is the maximum amount of days that a password can be used for before you are required to change it.","translation":"পাসওয়ার্ড পরিবর্তন করার আগে এটি সর্বাধিক সংখ্যক দিন ব্যবহারের জন্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Complex passwords are formatted by choosing three groups from the following: Lowercase, Uppercase, Numbers, Special characters.","translation":"জটিল পাসওয়ার্ডগুলি নিম্নলিখিত তিনটি গ্রুপ থেকে নির্বাচন করে তৈরি করা হয়: ছোট হাতের অক্ষর, বড় হাতের অক্ষর, সংখ্যা এবং বিশেষ অক্ষর।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Companies tend to have this option disabled at all times as it poses a security risk.","translation":"সংস্থাগুলি সাধারণত এই বিকল্পটি সব সময় অক্ষম করে রাখে কারণ এটি নিরাপত্তা ঝুঁকি তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When purchasing devices, you should always change the default password that the manufacturer has set up.","translation":"ডিভাইস কেনার সময়, প্রস্তুতকারকের সেট করা ডিফল্ট পাসওয়ার্ডটি আপনার সর্বদা পরিবর্তন করা উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"People can be locked out from time to time by forgetting their password.","translation":"পাসওয়ার্ড ভুলে যাওয়ার কারণে মাঝে মাঝে ব্যবহারকারীরা লক আউট হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are different authentication factors that range from something you know, for example a password, to something you are using, for example, an iris scanner.","translation":"বিভিন্ন প্রমাণীকরণ উপাদান রয়েছে যা আপনি যা জানেন, যেমন একটি পাসওয়ার্ড থেকে শুরু করে আপনি যা ব্যবহার করছেন, যেমন আইরিস স্ক্যানার পর্যন্ত বিস্তৃত।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"If you have a smart card and a PIN, this is two factor, also known as dual factor.","translation":"যদি আপনার একটি স্মার্ট কার্ড এবং একটি পিন থাকে, তবে এটি দুটি ফ্যাক্টর, যা দ্বৈত ফ্যাক্টর হিসাবেও পরিচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Think of a domain as being people from the same company.","translation":"একটি ডোমেনকে একই কোম্পানির লোক হিসাবে ভাবুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Federation services are used when two different companies want to authenticate between each other when they participate in a joint venture.","translation":"ফেডারেশন পরিষেবাগুলি ব্যবহার করা হয় যখন দুটি ভিন্ন সংস্থা একটি যৌথ উদ্যোগে অংশ নেওয়ার সময় একে অপরের মধ্যে প্রমাণীকরণ করতে চায়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Each of these companies will have their own directory database, for example, an active directory, that will only have users from their domain.","translation":"এই সংস্থাগুলির প্রত্যেকের নিজস্ব ডিরেক্টরি ডাটাবেস থাকবে, উদাহরণস্বরূপ, একটি সক্রিয় ডিরেক্টরি, যাতে শুধুমাত্র তাদের ডোমেনের ব্যবহারকারীরা থাকবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"When the exam talks about authentication using the phrase third party or extended attributes, think of federation services.","translation":"পরীক্ষায় যখন তৃতীয় পক্ষ বা বর্ধিত বৈশিষ্ট্য ব্যবহার করে প্রমাণীকরণের কথা বলা হয়, তখন ফেডারেশন পরিষেবাগুলির কথা ভাবুন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Single sign-on is used in a domain environment; this is where someone logs in to the domain and then can access several resources.","translation":"একক সাইন-অন একটি ডোমেন পরিবেশে ব্যবহৃত হয়; এটি এমন একটি জায়গা যেখানে কেউ ডোমেনে লগ ইন করে এবং তারপরে বেশ কয়েকটি সংস্থান অ্যাক্সেস করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"LDAP is the active directory storeman responsible for storing the X500 objects; when the Active Directory is searched, then LDAP provides the information required.","translation":"LDAP হল সক্রিয় ডিরেক্টরি স্টোরম্যান যা X500 অবজেক্টগুলি সংরক্ষণের জন্য দায়ী; যখন সক্রিয় ডিরেক্���রি অনুসন্ধান করা হয়, তখন LDAP প্রয়োজনীয় তথ্য সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Kerberos is the Microsoft authentication protocol that was introduced with the release of Windows Server 2000.","translation":"Kerberos হল মাইক্রোসফটের প্রমাণীকরণ প্রোটোকল যা Windows Server 2000 প্রকাশের সাথে চালু হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When John Smith leaves the company, you need to disable his account and reset the password.","translation":"যখন জন স্মিথ কোম্পানি ছাড়েন, তখন আপনাকে তার অ্যাকাউন্ট নিষ্ক্রিয় করতে হবে এবং পাসওয়ার্ড রিসেট করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Deleting the account will prevent access to data he used.","translation":"অ্যাকাউন্ট মুছে ফেললে তিনি যে ডেটা ব্যবহার করতেন, সেগুলিতে অ্যাক্সেস বন্ধ হয়ে যাবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Account recertification is an audit of user account and permissions usually carried out by an auditor; this could also be known as user account reviews.","translation":"অ্যাকাউন্ট পুনর্নবীকরণ হল ব্যবহারকারীর অ্যাকাউন্ট এবং অনুমতিগুলির একটি নিরীক্ষণ, যা সাধারণত একজন নিরীক্ষক দ্বারা করা হয়; এটিকে ব্যবহারকারী অ্যাকাউন্টের পর্যালোচনা হিসাবেও জানা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A user account review ensures that old accounts have been deleted—all current users have the appropriate access to resources and not a higher level of privilege.","translation":"একটি ব্যবহারকারী অ্যাকাউন্ট পর্যালোচনা নিশ্চিত করে যে পুরনো অ্যাকাউন্টগুলি মুছে ফেলা হয়েছে—সমস্ত বর্তমান ব্যবহারকারীর সংস্থানগুলিতে উপযুক্ত অ্যাক্সেস আছে এবং উচ্চ স্তরের সুযোগ নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A SIEM system can carry out active monitoring and notify the administrators of any changes to user account or logs.","translation":"একটি SIEM সিস্টেম সক্রিয়ভাবে নিরীক্ষণ করতে পারে এবং ব্যবহারকারীর অ্যাকাউন্ট বা লগগুলিতে কোনো পরিবর্তন হলে প্রশাসকদের অবহিত করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Following an audit, either change management or a new policy will be put in place to rectify any area not conforming to company policy.","translation":"একটি নিরীক্ষণের পরে, হয় পরিবর্তন ব্যবস্থাপনা বা একটি নতুন নীতি স্থাপন করা হবে যা কোম্পানির নীতির সাথে সঙ্গতিপূর্ণ নয় এমন কোনো ক্ষেত্রকে সংশোধন করবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The contractor's account should have an expiry date equal to the last day of the contract.","translation":"ঠিকাদার এর অ্যাকাউন্টের মেয়াদ শেষ হওয়ার তারিখ চুক্তির শেষ দিনের সমান হওয়া উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Rule-based access should be adopted so that the contractors can access the company network 9 a.m.-5 p.m. daily.","translation":"নিয়ম-ভিত্তিক অ্যাক্সেস গ্রহণ করা উচিত যাতে ঠিকাদাররা প্রতিদিন সকাল ৯টা থেকে বিকাল ৫টা পর্যন্ত কোম্পানির নেটওয়ার্কে অ্যাক্সেস করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Time and day restrictions should be set up against each individual's user account equal to their shift pattern.","translation":"সময় এবং দিনের সীমাবদ্ধতা প্রতিটি ব্যক্তির ব্যবহারকারী অ্যাকাউন্টের বিপরীতে তাদের শিফট প্যাটার্নের সমানভাবে সেট আপ করা উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Account Lockout with a low value will prevent brute-force attacks.","translation":"কম ভ্যালু সহ অ্যাকাউন্ট লকআউট ব্রুট-ফোর্স আক্রমণ প্রতিরোধ করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Create a group called IT apprentices then add the apprentices accounts to the group.","translation":"আইটি শিক্ষানবিশ নামে একটি গ্রুপ তৈরি করুন, তারপর শিক্ষানবিশদের অ্যাকাউন্টগুলি গ্রুপে যুক্ত করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Give the group read access to the IT data.","translation":"গ্রুপটিকে আইটি ডেটা পড়ার অ্যাক্সেস দিন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The credential manager can be used to store generic and Windows 10 accounts.","translation":"শংসাপত্র ব্যবস্থাপক সাধারণ এবং উইন্ডোজ ১০ অ্যাকাউন্টগুলি সংরক্ষণ করতে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The user therefore does not have to remember them.","translation":"অতএব ব্যবহারকারীকে সেগুলি মনে রাখতে হবে না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The company should have disabled the account.","translation":"কোম্পানির অ্যাকাউন্টটি নিষ্ক্রিয় করা উচিত ছিল।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A user account review needs to be carried out to find accounts in a similar situation.","translation":"একই পরিস্থিতিতে থাকা অ্যাকাউন্টগুলি খুঁজে বের করার জন্য একটি ব্যবহারকারী অ্যাকাউন্ট পর্যালোচনা করা দরকার।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We will start by look at the OSI Reference model that was created to improve communications between devices.","translation":"আমরা OSI রেফারেন্স মডেলটি দেখে শুরু করব, যা ডিভাইসগুলির মধ্যে যোগাযোগ উন্নত করতে তৈরি করা হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The Security+ exam focuses mainly on layers 2, 3, and 7.","translation":"সিকিউরিটি+ পরীক্ষা প্রধানত স্তর ২, ৩ এবং ৭ এর উপর দৃষ্টি নিবদ্ধ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Each of the seven different layers has different protocols and responsibilities.","translation":"সাতটি ভিন্ন স্তরের প্রত্যেকটির আলাদা প্রোটোকল এবং দায়িত্ব রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The Web Application Firewall (WAF), whose job it is to protect web-based applications, operates at this layer.","translation":"ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF), যার কাজ হল ওয়েব-ভিত্তিক অ্যাপ্লিকেশনগুলিকে সুরক্ষিত করা, এই স্তরে কাজ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A switch is an internal device that connects all users in a local-area network.","translation":"একটি সুইচ হল একটি অভ্যন্তরীণ ডিভাইস যা একটি লোকাল-এলাকা নেটওয়ার্কে সমস্ত ব্যবহারকারীকে সংযুক্ত করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The switch delivers the packet only to the host that requires the packet.","translation":"সুইচটি প্যাকেটটি কেবল সেই হোস্টের কাছে সরবরাহ করে যার প্যাকেটটির প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Switches can be stacked when there are more than 48 users connected to the network.","translation":"নেটওয়ার্কে 48 জনের বেশি ব্যবহারকারী সংযুক্ত থাকলে সুইচগুলিকে স্ট্যাক করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A computer has an Ethernet cable that plugs into a wall jack.","translation":"একটি কম্পিউটারের একটি ইথারনেট কেবল আছে যা একটি ওয়াল জ্যাকে প্লাগ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"From the patch panel, there is a cable that goes into one port on the switch.","translation":"প্যাচ প্যানেল থেকে, একটি তার সুইচ এর একটি পোর্টে যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"It is very easy to plug a cable into a wall jack the network administrator must place security on the switch.","translation":"একটি তারকে ওয়াল জ্যাকে প্লাগ করা খুব সহজ, নেটওয়ার্ক প্রশাসকের অবশ্যই সুইচে নিরাপত্তা স্থাপন করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When an authorized user plugs their laptop into one of the wall- jack ports, the network administrator can prevent this in future by implementing port security.","translation":"যখন একজন অনুমোদিত ব্যবহারকারী তাদের ল্যাপটপটিকে ওয়াল-জ্যাক পোর্টগুলির একটিতে প্লাগ করে, তখন নেটওয়ার্ক প্রশাসক পোর্ট নিরাপত্তা প্রয়োগ করে ভবিষ্যতে এটি প্রতিরোধ করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The downside is that if you have a 48-port switch and put port security on 40 of the ports, it only leaves enough ports to connect eight users.","translation":"অসুবিধা হল, আপনার যদি 48-পোর্টের সুইচ থাকে এবং 40টি পোর্টে পোর্ট নিরাপত্তা দেন, তবে এটি শুধুমাত্র আটজন ব্যবহারকারীকে সংযোগ করার জন্য যথেষ্ট পোর্ট রেখে যায়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"When a network administrator uses 802.1x port security, the device itself is authenticated before a connection is made.","translation":"যখন একজন নেটওয়ার্ক প্রশাসক 802.1x পোর্ট নিরাপত্তা ব্যবহার করেন, তখন সংযোগ স্থাপনের আগে ডিভাইসটি নিজে থেকেই প্রমাণীকৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A proxy server is a server that acts as an intermediary for requests from clients seeking resources on the internet or an external network.","translation":"একটি প্রক্সি সার্ভার হল এমন একটি সার্ভার যা ইন্টারনেট বা একটি বাহ্যিক নেটওয়ার্কে রিসোর্স অনুসন্ধানকারী ক্লায়েন্টদের কাছ থেকে আসা অনুরোধগুলির জন্য মধ্যস্থতাকারী হিসাবে কাজ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Companies may not want their employees going to Facebook or Twitter during working hours.","translation":"কোম্পানিগুলি তাদের কর্মীদের কাজের সময় Facebook বা Twitter-এ যাওয়াটা নাও চাইতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The URL filter checks the default block page to see whether there is a website that should be blocked.","translation":"ইউআরএল ফিল্টার ডিফল্ট ব্লক পৃষ্ঠাটি পরীক্ষা করে যে কোনও ওয়েবসা��ট ব্লক করা উচিত কিনা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Each time they go to the internet, a session is opened through the firewall; this allows an unsecure session to be seen and also consumes bandwidth.","translation":"প্রতিবার তারা ইন্টারনেটে গেলে, ফায়ারওয়ালের মাধ্যমে একটি সেশন খোলা হয়; এটি একটি অসুরক্ষিত সেশন দেখতে দেয় এবং ব্যান্ডউইথও খরচ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The purpose of caching is to reduce the bandwidth being used and also make the access to web pages faster.","translation":"ক্যাশিংয়ের উদ্দেশ্য হল ব্যবহৃত ব্যান্ডউইথ কমানো এবং ওয়েব পৃষ্ঠাগুলিতে অ্যাক্সেস দ্রুত করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are two main types of remote access: Remote Access Server (RAS) and Virtual Private Network (VPN).","translation":"দূরবর্তী অ্যাক্সেসের দুটি প্রধান প্রকার রয়েছে: রিমোট অ্যাক্সেস সার্ভার (আরএএস) এবং ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (ভিপিএন)।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"This is located in the company's network and the client has software to allow the connection, but it utilizes the internet; this makes it cheaper to use.","translation":"এটি কোম্পানির নেটওয়ার্কে অবস্থিত এবং ক্লায়েন্টের সংযোগের অনুমতি দেওয়ার জন্য সফ্টওয়্যার রয়েছে, তবে এটি ইন্টারনেট ব্যবহার করে; এটি ব্যবহার করা সস্তা করে তোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Symmetric encryption: This uses only one key, called either the private key or shared key, for both encrypting and decrypting data.","translation":"প্রতিসম এনক্রিপশন: এটি ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট করার জন্য শুধুমাত্র একটি কী ব্যবহার করে, যা হয় ব্যক্তিগত কী বা শেয়ার করা কী নামে পরিচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A VPN creates a tunnel across the internet, normally from home or a remote site to your work.","translation":"একটি ভিপিএন ইন্টারনেটের মাধ্যমে একটি টানেল তৈরি করে, সাধারণত বাড়ি থেকে বা একটি দূরবর্তী সাইট থেকে আপনার কাজের স্থানে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"IPSec can be used to create a secure session between a client computer and a server.","translation":"একটি ক্লায়েন্ট কম্পিউটার এবং একটি সার্ভারের মধ্যে একটি সুরক্ষিত সেশন তৈরি করতে IPSec ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The purpose of the VPN concentrator is to set up the secure tunnel during the IKE phase.","translation":"ভিপিএন কনসেনট্রেটরের উদ্দেশ্য হল IKE পর্যায়ে সুরক্ষিত টানেল সেট আপ করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You can see why data in a LAN needs to be secure and not freely available to the general public.","translation":"আপনি বুঝতে পারেন কেন একটি ল্যানের ডেটা সুরক্ষিত রাখা দরকার এবং জনসাধারণের জন্য অবাধে উপলব্ধ করা উচিত নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A NAT could be set up to hide a R and D network where new products are designed.","translation":"একটি NAT স্থাপন করা যেতে পারে একটি R এবং D নেটওয়ার্ক লুকানোর জন্য যেখানে নতুন পণ্য ডিজাইন করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Remember, a competitor may try to steal your new ideas and get them to market before you.","translation":"মনে রাখবেন, একজন প্রতিযোগী আপনার নতুন ধারণা চুরি করার চেষ্টা করতে পারে এবং আপনার আগে বাজারে নিয়ে যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A NAT could be set up on a firewall or a NAT server.","translation":"একটি NAT ফায়ারওয়াল বা একটি NAT সার্ভারে সেট আপ করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Port address translation Port Address Translation (PAT) is where multiple internal requests are translated to an external IP address.","translation":"পোর্ট অ্যাড্রেস ট্রান্সলেশন (PAT) হল যেখানে একাধিক অভ্যন্তরীণ অনুরোধ একটি বাহ্যিক আইপি ঠিকানায় অনুবাদ করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A proxy server could be used for PAT as it gets many internal requests that are translated to one external IP address.","translation":"একটি প্রক্সি সার্ভার PAT-এর জন্য ব্যবহার করা যেতে পারে কারণ এটি অনেক অভ্যন্তরীণ অনুরোধ পায় যা একটি বাহ্যিক আইপি ঠিকানায় অনুবাদ করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If you have a Windows desktop or laptop and you go away on holiday for 2-3 weeks, when you come back your device may need multiple updates.","translation":"যদি আপনার একটি উইন্ডোজ ডেস্কটপ বা ল্যাপটপ থাকে এবং আপনি ২-৩ সপ্তাহের জন্য ছুটিতে যান, তাহলে ফিরে আসার পরে আপনার ডিভাইসের একাধিক আপডেটের প্রয়োজন হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"After a remote client has authenticated NAC, it then checks that the device being used is fully patched.","translation":"একটি দূরবর্তী ক্লায়েন্ট NAC প্রমাণীকরণ করার পরে, এটি পরীক্ষা করে যে ব্যবহৃত ডিভাইসটি সম্পূর্ণরূপে প্যাচ করা হয়েছে কিনা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When the user is authenticated, the Health Authority (HAuth) checks against the registry of the client device to ensure that it is fully patched.","translation":"ব্যবহারকারীকে প্রমাণীকরণ করার পরে, স্বাস্থ্য কর্তৃপক্ষ (HAuth) নিশ্চিত করতে ক্লায়েন্ট ডিভাইসের রেজিস্ট্রির বিরুদ্ধে পরীক্ষা করে যে এটি সম্পূর্ণরূপে প্যাচ করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A fully patched machine is deemed compliant and allowed access to the LAN.","translation":"একটি সম্পূর্ণরূপে প্যাচ করা মেশিনকে অনুগত বলে মনে করা হয় এবং LAN-এ অ্যাক্সেসের অনুমতি দেওয়া হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If the device is not fully patched, it is deemed noncompliant and is redirected to a boundary network, which could also be known as a quarantine network.","translation":"যদি ডিভাইসটি সম্পূর্ণরূপে প্যাচ করা না হয়, তবে এটিকে অ-অনুগত বলে মনে করা হয় এবং একটি বাউন্ডারি নেটওয়ার্কে পুনর্নির্দেশিত করা হয়, যা একটি কোয়ারেন্টাইন নেটওয়ার্ক হিসাবেও পরিচিত হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"When security teams are trying to find out the attack methods that hackers are using, they set up a website similar to the legitimate website with lower security, known as a honeypot.","translation":"যখন নিরাপত্তা দল হ্যাকাররা যে আক্রমণ পদ্ধতি ব্যবহার করছে তা খুঁজে বের করার চেষ্টা করে, তখন তারা কম নিরাপত্তা সহ একটি বৈধ ওয়েবসাইটের অনুরূপ একটি ওয়েবসাইট সেট আপ করে, যা হানিপট নামে পরিচিত।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Another reason a honeypot is set up is as a decoy so that the real web server is not attacked.","translation":"হানিপট সেট আপ করার আরেকটি কারণ হল একটি প্রতারণা হিসাবে, যাতে আসল ওয়েব সার্ভারে আক্রমণ না হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A group of honeypots is called a honeynet.","translation":"হানিপটের একটি দলকে হানিনেট বলা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"SSL encryption is a processor-intensive operation and most servers, such as database servers, are working very hard as it is.","translation":"এসএসএল এনক্রিপশন একটি প্রসেসর-ইনটেনসিভ অপারেশন এবং বেশিরভাগ সার্ভার, যেমন ডেটাবেস সার্ভার, এটি হিসাবে খুব কঠিন কাজ করছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"SSL acceleration refers to offloading the processor-intensive SSL encryption and decryption from a server to a device, such as a reverse proxy, to relieve the pressure from the server.","translation":"এসএসএল অ্যাক্সিলারেশন সার্ভার থেকে একটি ডিভাইসে, যেমন একটি বিপরীত প্রক্সি, প্রসেসর-ইনটেনসিভ এসএসএল এনক্রিপশন এবং ডিক্রিপশন অফলো করার কথা উল্লেখ করে, সার্ভারের চাপ কমাতে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"When traffic comes into your network from the internet and it is encrypted, the firewall, NIPS, NIDS, DLP, or any network device cannot examine the data.","translation":"যখন ইন্টারনেট থেকে আপনার নেটওয়ার্কে ট্র্যাফিক আসে এবং এটি এনক্রিপ্ট করা হয়, তখন ফায়ারওয়াল, NIPS, NIDS, DLP, বা কোনো নেটওয়ার্ক ডিভাইস ডেটা পরীক্ষা করতে পারে না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Therefore, after the traffic has passed through the external firewall, the SSL/TLS decryptor will decrypt the data before it passes through an inline NIPS.","translation":"অতএব, ট্র্যাফিক বহিরাগত ফায়ারওয়ালের মধ্য দিয়ে যাওয়ার পরে, এসএসএল/টিএলএস ডিক্রিপ্টর ডেটা ডিক্রিপ্ট করবে এটি একটি ইনলাইন NIPS-এর মধ্য দিয়ে যাওয়ার আগে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A sensor/collector can be a device, tap, or firewall log whose purpose is to alert the NIDS of any changes in traffic patterns within the network.","translation":"একটি সেন্সর/সংগ্রাহক একটি ডিভাইস, ট্যাপ, বা ফায়ারওয়াল লগ হতে পারে যার উদ্দেশ্য হল নেটওয়ার্কের মধ্যে ট্র্যাফিক প্যাটার্নে কোনো পরিবর্তন হলে NIDS-কে সতর্ক করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If you place your first sensor on the internet side of your network, it will scan all of the traffic from the internet.","translation":"আপনি যদি আপনার নেটওয়ার্কের ইন্টারনেট দিকে আপনার প্রথম সেন্সর স্থাপন করেন, তবে এটি ইন্টারনেট থেকে আসা সমস্ত ট্র্যাফিক স্ক্যান করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Wireless access points help extend the wireless network.","translation":"ওয়্যারলেস অ্যাক্সেস পয়েন্টগুলি বেতার নেটওয়ার্ক প্রসারিত করতে সহায়তা করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A FAT controller is a standalone WAP similar to that used at home.","translation":"একটি FAT কন্ট্রোলার হল একটি স্বতন্ত্র WAP, যা বাড়ির ব্যবহারের মতো।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A thin controller allows multiple WAPs to be controlled remotely by a single controller.","translation":"একটি পাতলা কন্ট্রোলার একটি একক কন্ট্রোলারের মাধ্যমে দূর থেকে একাধিক WAP নিয়ন্ত্রণ করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The SSID is the network name for the wireless network.","translation":"এসএসআইডি হল বেতার নেটওয়ার্কের নেটওয়ার্কের নাম।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The best way to stop someone from seeing the SSID is to use the disable SSID function.","translation":"এসএসআইডি দেখা থেকে কাউকে আটকাতে সেরা উপায় হল 'এসএসআইডি নিষ্ক্রিয় করুন' ফাংশনটি ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Even though the SSID has been disabled, it can still be found using a wireless packet sniffer.","translation":"এসএসআইডি নিষ্ক্রিয় করা হলেও, এটি এখনও একটি বেতার প্যাকেট স্নিফার ব্যবহার করে খুঁজে পাওয়া যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Every network device has a unique address, called the media access control address.","translation":"প্রতিটি নেটওয়ার্ক ডিভাইসের একটি অনন্য ঠিকানা আছে, যাকে মিডিয়া অ্যাক্সেস কন্ট্রোল অ্যাড্রেস বলা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If your MAC address in not entered into the WAP, then you do not get access.","translation":"যদি আপনার MAC ঠিকানা WAP-এ প্রবেশ করানো না হয়, তাহলে আপনি অ্যাক্সেস পাবেন না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are different wireless standards, and we need to know the limitations of each.","translation":"বিভিন্ন বেতার স্ট্যান্ডার্ড রয়েছে এবং আমাদের প্রত্যেকটির সীমাবদ্ধতা জানতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Wireless devices can suffer interference from elevators, baby monitors, cordless phones, metal racking, and load-bearing walls.","translation":"বেতার ডিভাইসগুলি লিফট, বেবি মনিটর, কর্ডলেস ফোন, ধাতব র‍্যাকিং এবং লোড-বহনকারী দেয়াল থেকে হস্তক্ষেপের শিকার হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Omnidirectional antennas provide the most coverage as they transmit over 360 degrees.","translation":"সর্বমুখী অ্যান্টেনা সবচেয়ে বেশি কভারেজ প্রদান করে কারণ সেগুলি 360 ডিগ্রিতে প্রেরণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Directional antennas transmit only in one direction.","translation":"দিকনির্দেশক অ্যান্টেনা শুধুমাত্র এক দিকে প্রেরণ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"One of the security implications of having a wireless network is to ensure that wireless networks will have coverage.","translation":"একটি বেতার নেটওয়ার্ক থাকার নিরাপত্তা প্রভাবগুলির মধ্যে একটি হল নিশ্চিত করা যে বেতার নেটওয়ার্কগুলির কভারেজ থাকবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Before we install a wireless network, we need to complete a site survey.","translation":"একটি বেতার নেটওয়ার্ক ইনস্টল করার আগে, আমাদের একটি সাইট সমীক্ষা সম্পন্ন করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If the wireless network goes outside of the boundary of a company's network, it may be hacked or attacked.","translation":"যদি বেতার নেটওয়ার্কটি কোনও কোম্পানির নেটওয়ার্কের সীমানার বাইরে চলে যায় তবে এটি হ্যাক বা আক্রান্ত হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"So that we can secure our wireless network, we need to choose a form of encryption.","translation":"যাতে আমরা আমাদের বেতার নেটওয়ার্ক সুরক্ষিত করতে পারি, আমাদের এনক্রিপশনের একটি ফর্ম বেছে নিতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"WEP is the weakest form of wireless security.","translation":"WEP হল বেতার নিরাপত্তার দুর্বলতম রূপ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"WPA2-PSK was introduced for the home user who does not have an enterprise setup.","translation":"WPA2-PSK সেইসব হোম ব্যবহারকারীর জন্য চালু করা হয়েছিল যাদের এন্টারপ্রাইজ সেটআপ নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"An evil twin is where there is another WAP that looks like the legitimate WAP but it has no security.","translation":"একটি 'ইভিল ট্যুইন' হল এমন একটি অবস্থা যেখানে অন্য একটি WAP রয়েছে যা বৈধ WAP-এর মতো দেখতে কিন্তু এটির কোনো নিরাপত্তা নেই।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"IEEE 802.1x is transparent to users as it uses certificates and can be used in conjunction with a RADIUS server for enterprise networks.","translation":"IEEE 802.1x ব্যবহারকারীদের কাছে স্বচ্ছ কারণ এটি সার্টিফিকেট ব্যবহার করে এবং এন্টারপ্রাইজ নেটওয়ার্কের জন্য RADIUS সার্ভারের সাথে একত্রে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"If you need to view the DNS cache, you would run the ipconfig /displaydns command.","translation":"যদি আপনি DNS ক্যাশে দেখতে চান, তাহলে আপনি ipconfig /displaydns কমান্ডটি চালাবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If I put the entry in the DNS server, that would allow anyone to find that server.","translation":"যদি আমি DNS সার্ভারে এন্ট্রিটি রাখি, তবে যে কেউ সেই সার্ভারটি খুঁজে বের করতে পারবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Each DNS record is digitally signed, creating an RRSIG record to protect against attacks assuring you that they are valid and their integrity has been maintained.","translation":"প্রতিটি DNS রেকর্ড ডিজিটালভাবে স্বাক্ষরিত হয়, আক্রমণ থেকে রক্ষা করার জন্য একটি RRSIG রেকর্ড তৈরি করে যা নিশ্চিত করে যে সেগুলি বৈধ এবং তাদের অখণ্ডতা বজায় রাখা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"NETBIOS is a Microsoft legacy naming convention that has a flat namespace of a maximum of 15 characters with a service identifier.","translation":"NETBIOS হল একটি Microsoft-এর পুরনো নামকরণের রীতি, যার একটি ফ্ল্যাট নেমস্পেস রয়েছে, যেখানে একটি পরিষেবা শনাক্তকারীর সাথে সর্বাধিক 15টি অক্ষর ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The majority of people use the internet to make purchases and research information.","translation":"বেশিরভাগ মানুষ কেনাকাটা এবং তথ্যের অনুসন্ধানের জন্য ইন্টারনেট ব্যবহার করে।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"When you are using HTTP and adding items to your shopping cart, you will then be diverted to a secure server that uses HTTPS.","translation":"আপনি যখন HTTP ব্যবহার করছেন এবং আপনার শপিং কার্টে আইটেম যোগ করছেন, তখন আপনাকে একটি সুরক্ষিত সার্ভারে পাঠানো হবে যা HTTPS ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In the past, when companies wanted meetings, such as a sales meeting, a date was set and the salespeople kept their schedule open.","translation":"অতীতে, যখন কোম্পানিগুলি মিটিং চাইত, যেমন একটি বিক্রয় মিটিং, তখন একটি তারিখ নির্ধারণ করা হতো এবং বিক্রয়কর্মীরা তাদের সময়সূচী খোলা রাখতেন।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"Nowadays, we use videoconferencing where everyone connects to the meeting, does not have to travel, and can free their schedule, making them more productive.","translation":"আজকাল, আমরা ভিডিও কনফারেন্সিং ব্যবহার করি যেখানে সবাই মিটিংয়ে যোগ দেয়, তাদের ভ্রমণ করতে হয় না এবং তাদের সময়সূচী মুক্ত করতে পারে, যা তাদের আরও উৎপাদনশীল করে তোলে।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"Allows people from all over the internet, and those with VoIP, to communicate using their computers, tablets, and smartphones.","translation":"ইন্টারনেটের মাধ্যমে সারা বিশ্বের মানুষ এবং VoIP ব্যবহারকারীরা তাদের কম্পিউটার, ট্যাবলেট এবং স্মার্টফোন ব্যবহার করে যোগাযোগ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If you have a network with 10,000 computers and, every morning, you needed to manually insert an IP address into the machine, it would be very time-consuming.","translation":"যদি আপনার ১০,০০০ কম্পিউটার সহ একটি নেটওয়ার্ক থাকে এবং প্রতিদিন সকালে আপনাকে ম্যানুয়ালি মেশিনে একটি IP ঠিকানা প্রবেশ করতে হয়, তবে এটি খুব সময়সাপেক্ষ হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The format of an IP Version 4 address is dotted decimal notation, comprised of four octets making it 32-bit addressing.","translation":"একটি IP সংস্করণ ৪-এর ঠিকানার বিন্যাস হল ডটেড ডেসিমেল নোটেশন, যা চারটি অক্টেট নিয়ে গঠিত এবং এটি ৩২-বিট অ্যাড্রেসিং তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are public addresses that you can lease and private addresses that are free, but can only be used internally.","translation":"এমন পাবলিক ঠিকানা রয়েছে যা আপনি লিজ নিতে পারেন এবং ব্যক্তিগত ঠিকানা রয়েছে যা বিনামূল্যে, তবে শুধুমাত্র অভ্যন্তরীণভাবে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The automatic way of allocating IP addresses is to use a server called the Dynamic Host Configuration Protocol (DHCP) server.","translation":"IP ঠিকানা বরাদ্দ করার স্বয়ংক্রিয় উপায় হল ডাইনামিক হোস্ট কনফিগারেশন প্রোটোকল (DHCP) সার্ভার নামক একটি সার্ভার ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When the client boots up, it sends a broadcast to find a DHCP server.","translation":"যখন ক্লায়েন্ট বুট হয়, তখন এটি একটি DHCP সার্ভার খুঁজে বের করার জন্য একটি ব্রডকাস্ট পাঠায়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A DHCP client will not always obtain an IP address because maybe it cannot connect to the DHCP server.","translation":"একটি DHCP ক্লায়েন্ট সবসময় একটি IP ঠিকানা পাবে না কারণ সম্ভবত এটি DHCP সার্ভারের সাথে সংযোগ করতে পারে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"IP Version 6 addresses are in a colon-hexadecimal format and comprise 8 blocks of 4 digits, making it a 128-bit address.","translation":"IP সংস্করণ ৬ ঠিকানাগুলি একটি কোলন-হেক্সাডেসিমেল বিন্যাসে রয়েছে এবং এতে ৪-সংখ্যার ৮টি ব্লক রয়েছে, যা এটিকে একটি ১২৮-বিট ঠিকানা তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Unique local addresses are sometimes known as site-local addresses; they are restricted to a site and start with either fc00 or fd00.","translation":"ইউনিক লোকাল ঠিকানাগুলি কখনও কখনও সাইট-লোকাল ঠিকানা হিসাবে পরিচিত; এগুলি একটি সাইটের মধ্যে সীমাবদ্ধ এবং fc00 বা fd00 দিয়ে শুরু হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In the past, the traditional method for purchasing application software was to purchase the application on a DVD from a local store.","translation":"অতীতে, অ্যাপ্লিকেশন সফ্টওয়্যার কেনার ঐতিহ্যবাহী পদ্ধতি ছিল স্থানীয় দোকান থেকে একটি ডিভিডি-তে অ্যাপ্লিকেশনটি কেনা।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"The purpose of a router is to connect networks together, whether it be internal subnets or external networks and route packets between them.","translation":"একটি রাউটারের উদ্দেশ্য হল নেটওয়ার্কগুলিকে একসাথে সংযুক্ত করা, তা অভ্যন্তরীণ সাবনেট হোক বা বাহ্যিক নেটওয়ার্ক এবং তাদের মধ্যে প্যাকেটগুলি রুট করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Time is vital for SIEM systems, so that events can be placed in chronological order, and for Kerberos as it uses USN and timestamps to prevent replay attacks.","translation":"সময় SIEM সিস্টেমের জন্য অত্যাবশ্যক, যাতে ইভেন্টগুলিকে কালানুক্রমিকভাবে সাজানো যায় এবং কেরবেরোসের জন্য, কারণ এটি রিপ্লে আক্রমণ প্রতিরোধ করতে USN এবং টাইমস্ট্যাম্প ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The host may hold 100 virtual machines.","translation":"হোস্টটিতে ১০০টি ভার্চুয়াল মেশিন থাকতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Server 1 is a virtual host.","translation":"সার্ভার ১ একটি ভার্চুয়াল হোস্ট।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Windows 10 is an example of a guest machine.","translation":"উইন্ডোজ ১০ একটি গেস্ট মেশিনের উদাহরণ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Isolated guest virtual machines are called containers.","translation":"বিচ্ছিন্ন গেস্ট ভার্চুয়াল মেশিনগুলিকে কন্টেইনার বলা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A virtual switch can create three different types of network.","translation":"একটি ভার্চুয়াল সুইচ তিন ধরনের নেটওয়ার্ক তৈরি করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Sandboxing is where an application is placed in its own virtual machine.","translation":"স্যান্ডবক্সিং হল যেখানে একটি অ্যাপ্লিকেশন তার নিজস্ব ভার্চুয়াল মেশিনে স্থাপন করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is like taking a picture with a camera.","translation":"এটি ক্যামেরার সাথে ছবি তোলার মতো।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"When we create VLANs, we create these on switches in a physical environment.","translation":"যখন আমরা VLAN তৈরি করি, তখন আমরা এগুলি একটি ভৌত ​​পরিবেশে সুইচে তৈরি করি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A Virtual Desktop Infrastructure (VDI) is a pool of virtual desktop pools.","translation":"একটি ভার্চুয়াল ডেস্কটপ অবকাঠামো (VDI) হল ভার্চুয়াল ডেস্কটপ পুলের একটি সংগ্রহ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When the salespeople access their desktops, their settings are copied elsewhere.","translation":"যখন বিক্রয়কর্মীরা তাদের ডেস্কটপে প্রবেশ করে, তখন তাদের সেটিংস অন্য কোথাও অনুলিপি করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A college has desktops for students set up in a virtual environment.","translation":"একটি কলেজে শিক্ষার্থীদের জন্য ভার্চুয়াল পরিবেশে ডেস্কটপ সেট আপ করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The servers are located in server farms that are in data centers.","translation":"সার্ভারগুলি সার্ভার ফার্মগুলিতে অবস্থিত যা ডেটা সেন্টারে রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"On-premises is where your company's network is inside a physical building.","translation":"অন-প্রিমিসেস হল যেখানে আপনার কোম্পানির নেটওয়ার্ক একটি ভৌত ​​বিল্ডিংয়ের ভিতরে থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Cloud-hosting services provide hosting on virtual servers.","translation":"ক্লাউড-হোস্টিং পরিষেবাগুলি ভার্চুয়াল সার্ভারে হোস্টিং প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A company that makes Easter eggs has its own on-premises.","translation":"একটি কোম্পানি যা ইস্টার ডিম তৈরি করে তার নিজস্ব অন-প্রিমিসেস রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In a cloud environment, what is elasticity?","translation":"একটি ক্লাউড পরিবেশে, স্থিতিস্থাপকতা কি?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Office 365 is a software as a service (SaaS).","translation":"Office 365 হল একটি পরিষেবা হিসাবে সফ্টওয়্যার (SaaS)।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The major benefit of a public cloud is that there is no capital expenditure.","translation":"একটি পাবলিক ক্লাউডের প্রধান সুবিধা হল মূলধনের কোনো ব্যয় নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A hybrid cloud is where a company is using a mixture of on-premises and cloud.","translation":"একটি হাইব্রিড ক্লাউড হল যেখানে একটি কোম্পানি অন-প্রিমিসেস এবং ক্লাউডের মিশ্রণ ব্যবহার করছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Mobile devices are very small and very easy to steal.","translation":"মোবাইল ডিভাইসগুলি খুব ছোট এবং চুরি করা খুব সহজ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"When connecting a new network device but everything seemed to be right, it could be that the MAC address has now been added to MAC filtering.","translation":"একটি নতুন নেটওয়ার্ক ডিভাইস সংযোগ করার সময়, সবকিছু ঠিকঠাক দেখালেও, সম্ভবত MAC ঠিকানাটি এখন MAC ফিল্টারিংয়ে যুক্ত করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A thin wireless controller can control multiple WAP remotely.","translation":"একটি পাতলা ওয়্যারলেস কন্ট্রোলার দূর থেকে একাধিক WAP নিয়ন্ত্রণ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"An omnidirectional antenna broadcasts the signal in all directions.","translation":"একটি সর্বমুখী অ্যান্টেনা সব দিকে সংকেত প্রেরণ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A directional antenna only broadcasts in one direction, therefore, if it is pointing in the wrong direction, the users will not be able to connect to the network.","translation":"একটি দিকনির্দেশক অ্যান্টেনা শুধুমাত্র এক দিকে সম্প্রচার করে, তাই এটি ভুল দিকে নির্দেশিত হলে, ব্যবহারকারীরা নেটওয়ার্কের সাথে সংযোগ করতে পারবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"PSK is a method to connect to the wireless network using the WAP password.","translation":"PSK হল WAP পাসওয়ার্ড ব্যবহার করে ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ করার একটি পদ্ধতি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Open System Authentication allows the public to connect to the WAP without any authentication.","translation":"ওপেন সিস্টেম প্রমাণীকরণ জনসাধারণের কোনো প্রমাণীকরণ ছাড়াই WAP-এর সাথে সংযোগ করার অনুমতি দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In this scenario, the user has connected to the Captive Portal at the airport, which may need your email address, Google account, or Facebook account to connect to the free Wi-Fi network.","translation":"এই পরিস্থিতিতে, ব্যবহারকারী বিমানবন্দরের ক্যাপটিভ পোর্টালে সংযোগ স্থাপন করেছে, যার জন্য বিনামূল্যে Wi-Fi নেটওয়ার্কের সাথে সংযোগ করার জন্য আপনার ইমেল ঠিকানা, Google অ্যাকাউন্ট বা Facebook অ্যাকাউন্টের প্রয়োজন হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"EAP is incorporated inside a PEAP authentication protocol.","translation":"EAP একটি PEAP প্রমাণীকরণ প্রোটোকলের ভিতরে অন্তর্ভুক্ত করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"PAP shows the password in cleat text, making it very insecure.","translation":"PAP পাসওয়ার্ডটিকে সাধারণ টেক্সটে দেখায়, যা এটিকে অত্যন্ত অনিরাপদ করে তোলে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The cloud solution is very cost-effective and maintains the high availability of systems.","translation":"ক্লাউড সমাধানটি খুবই সাশ্রয়ী এবং সিস্টেমগুলির উচ্চ উপলব্ধতা বজায় রাখে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Before you decide to move to a Cloud Service Provider (CSP), you need to ensure that you trust them 100%.","translation":"একটি ক্লাউড পরিষেবা প্রদানকারীর (CSP) কাছে যাওয়ার আগে, আপনাকে নিশ্চিত করতে হবে যে আপনি তাদের ১০০% বিশ্বাস করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The cloud is like a pay-as-you-go model where one day you can increase resources and then the next day you can scale down the resources.","translation":"ক্লাউড হল একটি পে-অ্যাজ-ইউ-গো মডেলের মতো, যেখানে আপনি একদিন সংস্থান বাড়াতে পারেন এবং পরের দিন সংস্থান কমাতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You only pay for what you need.","translation":"আপনি শুধুমাত্র আপনার প্রয়োজনীয় জিনিসের জন্য অর্থ প্রদান করেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"As your company grows, the cloud provider can allow you to lease more resources.","translation":"আপনার কোম্পানি বড় হওয়ার সাথে সাথে, ক্লাউড প্রদানকারী আপনাকে আরও সংস্থান লিজ দেওয়ার অনুমতি দিতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When you move your infrastructure to the cloud, there is no capital expenditure.","translation":"আপনি যখন আপনার অবকাঠামো ক্লাউডে সরান, তখন কোনো মূলধন ব্যয়ের প্রয়োজন হয় না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"As technology keeps moving and hardware becomes obsolete, this means they may have to find $50-100,000 every five years just for hardware.","translation":"প্রযুক্তি অগ্রসর হওয়ার সাথে সাথে এবং হার্ডওয়্যার অপ্রচলিত হয়ে যাওয়ার কারণে, এর মানে হল তাদের প্রতি পাঁচ বছর পর শুধুমাত্র হার্ডওয়্যারের জন্য $50-100,000 খরচ করতে হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The CSP deals with maintenance and disaster recovery as part of the cloud plan.","translation":"CSP ক্লাউড পরিকল্পনার অংশ হিসেবে রক্ষণাবেক্ষণ এবং দুর্যোগ পুনরুদ্ধার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"As you are accessing the cloud through a browser, it is location-independent, therefore it offers faster recovery if your premises have a disaster.","translation":"যেহেতু আপনি একটি ব্রাউজারের মাধ্যমে ক্লাউডে অ্যাক্সেস করছেন, তাই এটি স্থান-নিরপেক্ষ, তাই আপনার প্রাঙ্গনে কোনো দুর্যোগ ঘটলে এটি দ্রুত পুনরুদ্ধার সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The most common cloud model is the public cloud, so let's start with that.","translation":"সবচেয়ে সাধারণ ক্লাউড মডেল হল পাবলিক ক্লাউড, তাই আসুন এটি দিয়ে শুরু করি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"This is a multitenant environment where the cloud provider has multiple companies on the same virtual host.","translation":"এটি একটি মাল্টিটেন্যান্ট পরিবেশ যেখানে ক্লাউড প্রদানকারীর একই ভার্চুয়াল হোস্টে একাধিক কোম্পানি রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Screen locks activate once the mobile device has not been accessed for a period of time.","translation":"মোবাইল ডিভাইসটি কিছু সময়ের জন্য অ্যাক্সেস করা না হলে স্ক্রিন লক সক্রিয় হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"It is crucial that strong passwords and PINs with six or more characters are used.","translation":"গুরুত্বপূর্ণ হল শক্তিশালী পাসওয়ার্ড এবং ছয় বা তার বেশি অক্ষরের পিন ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Mobile devices can use biometrics, such as fingerprint or facial recognition.","translation":"মোবাইল ডিভাইসগুলি বায়োমেট্রিক্স ব্যবহার করতে পারে, যেমন ফিঙ্গারপ্রিন্ট বা মুখের স্বীকৃতি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Context-aware security requires knowledge of who the user is, what the user is requesting, how the user is connected, when the user is requesting information, and where the user is located.","translation":"প্রাসঙ্গিক-সচেতন নিরাপত্তার জন্য ব্যবহারকারী কে, ব্যবহারকারী কী চাইছে, ব্যবহারকারী কীভাবে সংযুক্ত, কখন ব্যবহারকারী তথ্য চাইছে এবং ব্যবহারকারী কোথায় অবস্থিত সে সম্পর্কে জ্ঞান প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Corporate devices need to be controlled so that employees cannot simply connect to an app store and download every application that they wish.","translation":"কর্पोরেট ডিভাইসগুলিকে নিয়ন্ত্রণ করতে হবে যাতে কর্মচারীরা কেবল একটি অ্যাপ স্টোরের সাথে সংযোগ স্থাপন করতে এবং তাদের পছন্দের প্রতিটি অ্যাপ্লিকেশন ডাউনলোড করতে না পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When a mobile device has been lost or stolen, it can be remote- wiped—the device will revert to its factory settings and the data will no longer be available.","translation":"একটি মোবাইল ডিভাইস হারিয়ে গেলে বা চুরি হয়ে গেলে, এটিকে দূর থেকে মুছে ফেলা যেতে পারে—ডিভাইসটি তার ফ্যাক্টরি সেটিংসে ফিরে আসবে এবং ডেটা আর উপলব্ধ হবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Geofencing uses the Global Positioning System (GPS) or RFID to define geographical boundaries.","translation":"জিওফেন্সিং ভৌগোলিক সীমানা সংজ্ঞায়িত করতে গ্লোবাল পজিশনিং সিস্টেম (GPS) বা RFID ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Geolocation uses GPS to give the actual location of a mobile device.","translation":"জিওলোকেশন একটি মোবাইল ডিভাইসের সঠিক অবস্থান দিতে GPS ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Cable locks on laptops and tablets prevent them being stolen.","translation":"ল্যাপটপ এবং ট্যাবলেটে কেবল লক সেগুলি চুরি হওয়া থেকে রক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"To protect the data that is stored on a device, we should implement Full Device Encryption (FDE).","translation":"একটি ডিভাইসে সংরক্ষিত ডেটা সুরক্ষিত করতে, আমাদের ফুল ডিভাইস এনক্রিপশন (FDE) প্রয়োগ করা উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Containerization offers organizations the ability to deploy and manage corporate content securely.","translation":"কন্টেইনারাইজেশন সংস্থাগুলিকে নিরাপদে কর্পোরেট সামগ্রী স্থাপন এবং পরিচালনা করার ক্ষমতা প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Storage segmentation is where an external device is connected to a laptop.","translation":"স্টোরেজ বিভাজন হল যেখানে একটি বাহ্যিক ডিভাইস একটি ল্যাপটপের সাথে সংযুক্ত থাকে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Network access control ensures that mobile devices that connect to your network are fully patched and compliant.","translation":"নেটওয়ার্ক অ্যাক্সেস কন্ট্রোল নিশ্চিত করে যে আপনার নেটওয়ার্কের সাথে সংযোগকারী মোবাইল ডিভাইসগুলি সম্পূর্ণরূপে প্যাচ করা হয়েছে এবং সঙ্গতিপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Custom firmware downloads are used so that you can root your mobile device.","translation":"কাস্টম ফার্মওয়্যার ডাউনলোডগুলি ব্যবহার করা হয় যাতে আপনি আপনার মোবাইল ডিভাইসটিকে রুট করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Carrier unlocking is where a mobile device is no longer tied to the original carrier.","translation":"ক্যারিয়ার আনলকিং হল যেখানে একটি মোবাইল ডিভাইস আর মূল ক্যারিয়ারের সাথে আবদ্ধ থাকে না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Jailbreaking is similar to rooting, only this time the operating system is Apple's iOS.","translation":"জেইলব্রেকিং রুটিংয়ের মতোই, শুধুমাত্র এইবার অপারেটিং সিস্টেমটি অ্যাপলের iOS।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"There is a danger of downloading apps from third-party app stores.","translation":"তৃতীয় পক্ষের অ্যাপ স্টোর থেকে অ্যাপ ডাউনলোড করার বিপদ রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Sideloading is having an application package in a .apk format and then installing it on a mobile device.","translation":"সাইডলোডিং হল একটি .apk ফর্ম্যাটে একটি অ্যাপ্লিকেশন প্যাকেজ থাকা এবং তারপর এটি একটি মোবাইল ডিভাইসে ইনস্টল করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"USB OTG allows USB devices, such as tablets and smartphones, to act as a host.","translation":"USB OTG ট্যাবলেট এবং স্মার্টফোনের মতো USB ডিভাইসগুলিকে হোস্ট হিসাবে কাজ করার অনুমতি দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Smartphones allow credit card details to be stored locally so that the phone can be used to make contactless payments.","translation":"স্মার্টফোনগুলি ক্রেডিট কার্ডের বিবরণ স্থানীয়ভাবে সংরক্ষণ করার অনুমতি দেয় যাতে ফোনটি যোগাযোগহীন পেমেন্ট করতে ব্যবহার করা যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The wiper was triggered to overwrite the hard drive.","translation":"ওয়াইপারটি হার্ড ড্রাইভ ওভাররাইট করার জন্য ট্রিগার করা হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"It attacked the government and banking sector.","translation":"এটি সরকার এবং ব্যাংকিং খাতের উপর আক্রমণ করেছিল।","target_lang":"bn","domain":"news","complexity":"simple"} +{"en":"In a Linux environment, a rootkit virus attacks the /usr/bin directory.","translation":"একটি লিনাক্স পরিবেশে, একটি রুটকিট ভাইরাস /usr/bin ডিরেক্টরিকে আক্রমণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The main idea behind keyloggers is to track and log keystrokes.","translation":"কীলগারগুলির মূল ধারণা হল কীস্ট্রোকগুলি ট্র্যাক এবং লগ করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You can install a keylogger by putting it on a very small, thin USB drive.","translation":"আপনি একটি খুব ছোট, পাতলা USB ড্রাইভে রেখে একটি কীলগার ইনস্টল করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Adware is an unwanted program that keeps popping up with unwanted advertisements.","translation":"অ্যাডওয়্যার হল একটি অবাঞ্ছিত প্রোগ্রাম যা অবাঞ্ছিত বিজ্ঞাপন সহ ক্রমাগত পপ আপ হতে থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"One way to stop adware is to enable a popup blocker.","translation":"অ্যাডওয়্যার বন্ধ করার একটি উপ���য় হল একটি পপআপ ব্লকার সক্রিয় করা।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Spyware is renowned for slowing down computers.","translation":"স্পাইওয়্যার কম্পিউটারকে ধীর গতির করার জন্য কুখ্যাত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A botnet is a collection of bots that have been set up for malicious purposes.","translation":"একটি বটনেট হল বটগুলির একটি সংগ্রহ যা দূষিত উদ্দেশ্যে সেট আপ করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Social engineering attacks are based on the exploitation of someone's personality.","translation":"সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণগুলি কারও ব্যক্তিত্বের শোষণের উপর ভিত্তি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Phishing attacks are carried out by emailing someone.","translation":"ফিশিং আক্রমণগুলি ইমেল করার মাধ্যমে করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Such emails often look as though they have come from a legitimate body.","translation":"এই ধরনের ইমেলগুলি প্রায়শই এমন দেখায় যেন সেগুলি একটি বৈধ সংস্থা থেকে এসেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A whaling attack is a kind of phishing attack that targets either a chief executive officer or a high-level executive.","translation":"একটি হোয়েলিং আক্রমণ হল এক ধরণের ফিশিং আক্রমণ যা হয় প্রধান নির্বাহী কর্মকর্তা বা উচ্চ-স্তরের নির্বাহীকে লক্ষ্য করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"CEOs and high-level executives have intense days.","translation":"সিইও এবং উচ্চ-স্তরের কর্মকর্তাদের তীব্র দিন থাকে।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"A vishing attack involves the use of a VoIP phone.","translation":"একটি ভিসিং আক্রমণে একটি VoIP ফোন ব্যবহার করা জড়িত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Tailgating is when someone opens a door using their ID badge.","translation":"টেলগেটিং হল যখন কেউ তাদের আইডি ব্যাজ ব্যবহার করে একটি দরজা খোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Impersonation can involve someone putting on a uniform.","translation":"ইম্পারসনেশনে কেউ ইউনিফর্ম পরতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Dumpster diving is when someone removes the trash from your trash can.","translation":"ডাম্পস্টার ডাইভিং হল যখন কেউ আপনার ট্র্যাশ ক্যান থেকে আবর্জনা সরিয়ে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The best way to prevent this is to shred all mail that has PII before you dispose of it.","translation":"এটি প্রতিরোধের সর্বোত্তম উপায় হল নিষ্পত্তি করার আগে PII আছে এমন সমস্ত মেল ছিঁড়ে ফেলা।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Shoulder surfing involves a person standing behind someone who's using a computer.","translation":"শোল্ডার সার্ফিংয়ে একজন ব্যক্তি কম্পিউটারে ব্যবহারকারীর পিছনে দাঁড়ানো জড়িত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"SQL ইনজেকশন, ইন্টিজার ওভারফ্লো এবং বাফার ওভারফ্লো আক্রমণগুলি প্রতিরোধ করতে এন্ট্রিগুলি যাচাই করা হয়।","translation":"SQL ইনজেকশন, পূর্ণসংখ্যার ওভারফ্লো এবং বাফার ওভারফ্লো আক্রমণগুলি আটকাতে এন্ট্রিগুলির যাচাইকরণ প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"ডেটাবেসে, প্রতিটি টেবিলের ডেটা সারি এবং কলামগুলিতে বিভক্ত থাকে।","translation":"একটি ডেটাবেসে, প্রতিটি টেবিলের তথ্য সারি এবং কলাম আকারে সাজানো থাকে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"নরম্যালাইজেশনের মূল লক্ষ্য হল রিডান্ডেন্সি হ্রাস করা।","translation":"নরম্যালাইজেশনের প্রধান উদ্দেশ্য হল অপ্রয়োজনীয়তা কমানো।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"সঞ্চয়িত পদ্ধতিগুলি SQL ইনজেকশন আক্রমণ প্রতিরোধ করতে ব্যবহৃত হয়।","translation":"সঞ্চয়িত পদ্ধতিগুলি SQL ইনজেকশন আক্রমণ থেকে বাঁচতে কাজে লাগে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"কোড সাইনিং নিশ্চিত করে যে কোডটি আসল এবং এতে কোনো পরিবর্তন করা হয়নি।","translation":"কোড সাইনিং নিশ্চিত করে যে কোডটি আসল এবং এতে কোনো পরিবর্তন ঘটেনি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"এনক্রিপশন হল কোডকে চুরি হওয়া থেকে বাঁচানোর কৌশল।","translation":"এনক্রিপশন হল কোডকে সুরক্ষিত রাখার একটি পদ্ধতি, যাতে এটি চুরি না হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"অবফাসেশন বা ক্যামোফ্লেজ কোডকে দুর্বোধ্য করে তোলে।","translation":"অবফাসেশন বা ক্যামোফ্লেজ কোডকে এমনভাবে পরিবর্তন করে যা সহজে বোঝা যায় না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"ডেড কোড হল এমন কোড যা কখনোই কার্যকর হয় না।","translation":"ডেড কোড হল সেই কোড যা কোনোদিনও ব্যবহৃত হয় না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"মেমরি লিক হলে কম্পিউটার ধীরে ধীরে মেমরি হারায়।","translation":"মেমরি লিকের কারণে কম্পিউটার ধীরে ধীরে মেমরি হারাতে থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"তৃতীয় পক্ষের লাইব্রেরিগুলি অ্যাপ্লিকেশন তৈরিকে দ্রুত করে।","translation":"তৃতীয় পক্ষের লাইব্রেরিগুলি ব্যবহার করে অ্যাপ্লিকেশন তৈরি করা দ্রুত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"এসডিকে (SDK) হল সফ্টওয়্যার তৈরির সরঞ্জামগুলির একটি সেট।","translation":"এসডিকে (SDK) হল অ্যাপ্লিকেশন তৈরির জন্য প্রয়োজনীয় সরঞ্জামগুলির একটি সংগ্রহ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"সংবেদনশীল ডেটা সাধারণত এনক্রিপ্ট করা হয়।","translation":"সংবেদনশীল ডেটা সাধারণত এনক্রিপ্ট করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"অ্যাপ্লিকেশন ডেভেলপারের উচিত পরীক্ষার মাধ্যমে কোডের ত্রুটিগুলি খুঁজে বের করা।","translation":"অ্যাপ্লিকেশন প্রস্তুতকারকদের উচিত পরীক্ষার মাধ্যমে কোডের ভুলগুলি খুঁজে বের করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"পয়েন্টার ডিফারেন্সিং মানে মেমরি থেকে একটি মান পুনরুদ্ধার করা।","translation":"পয়েন্টার ডিফারেন্সিং মানে মেমরি থেকে একটি মান খুঁজে বের করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"নাল পয়েন্টার এক্সেপশন ঘটে যখন অ্যাপ্লিকেশনটি নাল ভ্যালু ব্যবহার করার চেষ্টা করে।","translation":"নাল পয়েন্টার এক্সেপশন ঘটে যখন অ্যাপ্লিকেশনটি একটি নাল ভ্যালু ব্যবহার করার চেষ্টা করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"স্ট্যাটিক কোড অ্যানালাইজারগুলি কোড পরীক্ষা করার জন্য ব্যবহৃত হয়।","translation":"স্ট্যাটিক কোড অ্যানালাইজারগুলি কোড পরীক্ষা করার জন্য ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"ডায়নামিক কোড বিশ্লেষণের সময় কোডটি চালানো হয়।","translation":"ডায়নামিক বিশ্লেষণের সময় কোডটি কার্যকর করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"স্ট্রেস টেস্টিং অ্যাপ্লিকেশনটির লোড পরীক্ষা করে।","translation":"স্ট্রেস টেস্টিং অ্যাপ্লিকেশনটির উপর লোড পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"স্যান্ডবক্সিং পরীক্ষার উদ্দেশ্যে একটি ভার্চুয়াল মেশিনে অ্যাপ্লিকেশন চালায়।","translation":"স্যান্ডবক্সিং পরীক্ষার জন্য একটি ভার্চুয়াল মেশিনে অ্যাপ্লিকেশন চালায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"মডেল যাচাইকরণ নিশ্চিত করে যে অ্যাপ্লিকেশনটিতে কোনো বাগ নেই।","translation":"মডেল যাচাইকরণ নিশ্চিত করে যে অ্যাপ্লিকেশনটিতে কোনো সমস্যা নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What type of attack can include leaving voicemail?","translation":"কোন ধরনের আক্রমণে ভয়েসমেইল রাখা অন্তর্ভুক্ত থাকতে পারে?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What is social engineering tailgating?","translation":"সোশ্যাল ইঞ্জিনিয়ারিং টেইলগেটিং কি?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"What is social engineering?","translation":"সোশ্যাল ইঞ্জিনিয়ারিং কি?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"What type of attack could involve dressing as a police officer?","translation":"কোন ধরনের আক্রমণে পুলিশ অফিসারের ছদ্মবেশ ধারণ করা জড়িত থাকতে পারে?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What type of attack is it if a fireperson arrives and you let them into the server room to put out a fire?","translation":"যদি একজন দমকলকর্মী আসে এবং আপনি তাদের আগুন নেভানোর জন্য সার্ভার রুমে প্রবেশ করতে দেন তবে এটি কী ধরনের আক্রমণ?","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"What type of attack is it if I am in an ATM queue and someone has their phone to one side so that they can film the transaction?","translation":"আমি যদি এটিএম লাইনে থাকি এবং কেউ তাদের ফোন একদিকে ধরে লেনদেনটি রেকর্ড করে, তবে এটি কী ধরনের আক্রমণ?","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"What type of attack is distributing fake software?","translation":"নকল সফ্টওয়্যার বিতরণ করা কী ধরনের আক্রমণ?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What is a watering hole attack?","translation":"একটি ওয়াটারিং হোল আক্রমণ কি?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"What type of attack is it if I receive an email from my company's CEO, telling me to complete the form attached by clicking on a link in the email?","translation":"যদি আমি আমার কোম্পানির সিইও-এর কাছ থেকে একটি ইমেল পাই, যেখানে আমাকে ইমেলের একটি লিঙ্কে ক্লিক করে সংযুক্ত ফর্মটি পূরণ করতে বলা হয়, তবে এটি কী ধরনের আক্রমণ?","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"One of my bosses asks me to give them information that one of my peers gave them last week. I am not too sure, but I give them the information. What type of attack is this?","translation":"আমার একজন বস আমাকে গত সপ্তাহে আমার সহকর্মীদের দেওয়া তথ্য দিতে বলেন। আমি নিশ্চিত নই, তবে আমি তাদের তথ্য দিই। এটা কী ধরনের আক্রমণ?","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"What type of attack is a multiple SYN flood attack on a well-known website that takes it down?","translation":"একটি সুপরিচিত ওয়েবসাইটে একাধিক SYN ফ্লাড আক্রমণ যা এটিকে বন্ধ করে দেয়, সেটি কী ধরনের আক্রমণ?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Explain a man-in-the-middle (MITM) attack.","translation":"একটি ম্যান-ইন-দ্য-মিডল (MITM) আক্রমণ ব্যাখ্যা করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"How does a replay attack differ from a man-in-the-middle attack?","translation":"একটি রিপ্লে আক্রমণ কীভাবে ম্যান-ইন-দ্য-মিডল আক্রমণ থেকে আলাদা?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What type of attack is a man-in-the-middle attack using an SSL3.0 browser that uses a Chain Block Cipher (CBC)?","translation":"একটি ম্যান-ইন-দ্য-মিডল আক্রমণ যা একটি SSL3.0 ব্রাউজার ব্যবহার করে যা একটি চেইন ব্লক সাইফার (CBC) ব্যবহার করে, সেটি কী ধরনের আক্রমণ?","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"What type of attack is a man-in-the-browser attack?","translation":"একটি ম্যান-ইন-দ্য-ব্রাউজার আক্রমণ কী ধরনের আক্রমণ?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"How can I prevent a replay attack in a Microsoft environment?","translation":"আমি কীভাবে একটি মাইক্রোসফ্ট পরিবেশে রিপ্লে আক্রমণ প্রতিরোধ করতে পারি?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"How can I prevent a pass-the-hash attack?","translation":"আমি কীভাবে একটি পাস-দ্য-হ্যাশ আক্রমণ প্রতিরোধ করতে পারি?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What type of attack uses HTML tags with JavaScript?","translation":"কোন ধরনের আক্রমণ জাভাস্ক্রিপ্ট সহ HTML ট্যাগ ব্যবহার করে?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What type of exploit has no patches and cannot be detected by NIDS or NIPS?","translation":"কোন ধরনের এক্সপ্লয়েটের কোনো প্যাচ নেই এবং যা NIDS বা NIPS দ্বারা সনাক্ত করা যায় না?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What is domain hijacking?","translation":"ডোমেইন হাইজ্যাকিং কি?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"An integer data type allows integers up to two bytes or 16 bits in length.","translation":"একটি পূর্ণসংখ্যার ডেটা টাইপ দুই বাইট বা ১৬ বিট পর্যন্ত দৈর্ঘ্য���র পূর্ণসংখ্যাকে সমর্থন করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"SQL injection attack: When you use a SQL database, you can run queries against the SQL database using transact SQL.","translation":"SQL ইনজেকশন আক্রমণ: যখন আপনি একটি SQL ডাটাবেস ব্যবহার করেন, তখন আপনি ট্রানজেক্ট SQL ব্যবহার করে SQL ডাটাবেসের বিরুদ্ধে ক্যোয়ারী চালাতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Input validation can prevent SQL injection, buffer overflow, and integer overflow attacks.","translation":"ইনপুট যাচাইকরণ SQL ইনজেকশন, বাফার ওভারফ্লো এবং পূর্ণসংখ্যা ওভারফ্লো আক্রমণ প্রতিরোধ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Bluejacking is where an attacker takes control of a Bluetooth device such as a phone.","translation":"ব্লু-জ্যাকিং হল এমন একটি প্রক্রিয়া যেখানে একজন আক্রমণকারী একটি ব্লুটুথ ডিভাইসের নিয়ন্ত্রণ নেয়, যেমন একটি ফোন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Once again, an attacker hijacks a Bluetooth phone, but in this scenario, they extract contact details and any sensitive information.","translation":"আবারও, একজন আক্রমণকারী একটি ব্লুটুথ ফোন হাইজ্যাক করে, তবে এই পরিস্থিতিতে, তারা যোগাযোগের বিবরণ এবং কোনো সংবেদনশীল তথ্য বের করে নেয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"This is known as session hijacking.","translation":"এটি সেশন হাইজ্যাকিং হিসাবে পরিচিত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"URL hijacking is a process in which a website is falsely removed from the results of a search engine.","translation":"ইউআরএল হাইজ্যাকিং এমন একটি প্রক্রিয়া যেখানে একটি ওয়েবসাইটকে ভুলভাবে একটি সার্চ ইঞ্জিনের ফলাফল থেকে সরিয়ে দেওয়া হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Clickjacking is a malicious technique for tricking a web user into clicking on an icon or link.","translation":"ক্লিকজ্যাকিং হল একটি দূষিত কৌশল যা একজন ওয়েব ব্যবহারকারীকে একটি আইকন বা লিঙ্কে ক্লিক করতে প্ররোচিত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Sophisticated attackers may dive deep into device drivers and manipulate them so that they undermine the security on your computer.","translation":"আধুনিক আক্রমণকারীরা ডিভাইস ড্রাইভারগুলিতে গভীরভাবে প্রবেশ করতে পারে এবং সেগুলিকে ম্যানিপুলেট করতে পারে যাতে তারা আপনার কম্পিউটারের নিরাপত্তা দুর্বল করে দেয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A shim is a small library that transparently intercepts API calls and changes the arguments passed.","translation":"একটি শিম হল একটি ছোট লাইব্রেরি যা স্বচ্ছভাবে API কলগুলিকে আটক করে এবং পাস করা আর্গুমেন্টগুলি পরিবর্তন করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The birthday paradox looks for collisions in hashes; if it finds two hashes of the same value, the attacker also knows that the password is the same.","translation":"বার্থডে প্যারাডক্স হ্যাশে সংঘর্ষ খোঁজে; যদি এটি একই মানের দুটি হ্যাশ খুঁজে পায়, তবে আক্রমণকারীও জানে যে পাসওয়ার্ডটি একই।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Rainbow tables are lists of pre-computed passwords with a corresponding hash.","translation":"রেনবো টেবিল হল একটি সংশ্লিষ্ট হ্যাশ সহ পূর্বে গণনা করা পাসওয়ার্ডের তালিকা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Salting passwords: Salting password values is where a random set of characters is inserted into a password hash.","translation":"পাসওয়ার্ডে লবণ যোগ করা: পাসওয়ার্ডের মানগুলিতে লবণ যোগ করা হয় যেখানে একটি এলোমেলো অক্ষরের সেট একটি পাসওয়ার্ড হ্যাশে সন্নিবেশিত করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Dictionary attack: For a dictionary attack, we could start by using all of the words in the Oxford English Dictionary.","translation":"অভিধান আক্রমণ: একটি অভিধান আক্রমণের জন্য, আমরা অক্সফোর্ড ইংরেজি অভিধানের সমস্ত শব্দ ব্যবহার করে শুরু করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A brute force attack runs through all of the different combinations of letters and characters and will eventually crack a given password.","translation":"একটি ব্রুট ফোর্স আক্রমণ অক্ষর এবং অক্ষরের সমস্ত ভিন্ন সংমিশ্রণের মধ্য দিয়ে যায় এবং অবশেষে একটি নির্দিষ্ট পাসওয়ার্ড ক্র্যাক করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Account lockout refers to the number of attempts a user can make to insert their password before being locked out of the system.","translation":"অ্যাকাউন্ট লকআউট বলতে ব্যবহারকারীকে সিস্টেম থেকে লক আউট করার আগে তাদের পাসওয়ার্ড প্রবেশ করার জন্য করতে পারা প্রচেষ্টার সংখ্যাকে বোঝায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Setting account lockout as a low value will prevent a brute force attack.","translation":"অ্যাকাউন্ট লকআউটকে কম মান হিসাবে সেট করা একটি ব্রুট ফোর্স আক্রমণ প্রতিরোধ করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Weak implementations of passwords are as follows: Using the most common passwords.","translation":"পাসওয়ার্ডের দুর্বল প্রয়োগগুলি নিম্নরূপ: সর্বাধিক ব্যবহৃত পাসওয়ার্ড ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"An evil twin is a wireless access point with no security that is made to look like a legitimate wireless access point.","translation":"একটি ইভিল ট্যুইন হল কোনো নিরাপত্তা ছাড়াই একটি ওয়্যারলেস অ্যাক্সেস পয়েন্ট, যা একটি বৈধ ওয়্যারলেস অ্যাক্সেস পয়েন্টের মতো দেখানোর জন্য তৈরি করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Penetration testing is commonly known as pen testing.","translation":"অনুপ্রবেশ পরীক্ষা সাধারণত পেন টেস্টিং হিসাবে পরিচিত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"PEM uses a Base64 certificate.","translation":"PEM একটি Base64 সার্টিফিকেট ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A Domain-Validated (DV) certificate is an X.509 certificate.","translation":"একটি ডোমেইন-ভ্যালিডেটেড (DV) সার্টিফিকেট হল একটি X.509 সার্টিফিকেট।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Subject Alternative Name (SAN): A SAN certificate can be used on multiple domain names.","translation":"সাবজেক্ট অল্টারনেটিভ নেম (SAN): একটি SAN সার্টিফিকেট একাধিক ডোমেইন নামের জন্য ব���যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Code signing certificates are used to digitally sign software.","translation":"কোড সাইনিং সার্টিফিকেটগুলি সফটওয়্যারকে ডিজিটালভাবে সাইন করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A computer or machine certificate is used to identify a computer within a domain.","translation":"একটি কম্পিউটার বা মেশিন সার্টিফিকেট একটি ডোমেনের মধ্যে একটি কম্পিউটার সনাক্ত করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A user certificate provides authenticity to a user.","translation":"একটি ব্যবহারকারী সার্টিফিকেট একজন ব্যবহারকারীকে প্রমাণীকরণ প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A wildcard certificate can be used on several servers in the same domain.","translation":"একটি ওয়াইল্ডকার্ড সার্টিফিকেট একই ডোমেনে বেশ কয়েকটি সার্ভারে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Extended validation certificates provide a higher level of trust.","translation":"এক্সটেন্ডেড ভ্যালিডেশন সার্টিফিকেটগুলি উচ্চ স্তরের বিশ্বাসযোগ্যতা প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Companies applying for the certificate would have to provide more detailed information.","translation":"সার্টিফিকেটের জন্য আবেদনকারী কোম্পানিগুলিকে আরও বিস্তারিত তথ্য দিতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are two main types of encryption that use certificates, and these are asymmetric and symmetric.","translation":"সার্টিফিকেট ব্যবহার করে এমন এনক্রিপশনের দুটি প্রধান প্রকার রয়েছে, এবং সেগুলি হল অ্যাসিমেট্রিক এবং সিমেট্রিক।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Encryption is where we take plaintext and change it into ciphertext.","translation":"এনক্রিপশন হল যেখানে আমরা প্লেইনটেক্সট নিই এবং এটিকে সাইফারটেক্সটে পরিবর্তন করি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, if we take the word pass in plaintext, it may then be converted to UDVV.","translation":"উদাহরণস্বরূপ, যদি আমরা প্লেইনটেক্সটে 'পাস' শব্দটি নিই, তবে এটি UDVV-তে রূপান্তরিত হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Julius Caesar invented the first substitution cipher.","translation":"জুলিয়াস সিজার প্রথম প্রতিস্থাপন সাইফার আবিষ্কার করেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"ROT 13 is a variation of the Caesar cipher.","translation":"ROT 13 হল সিজার সাইফারের একটি প্রকারভেদ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When receiving the message GVZR SBE GRN, we would apply ROT 13.","translation":"GVZR SBE GRN বার্তাটি গ্রহণ করার সময়, আমরা ROT 13 প্রয়োগ করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Encryption is taking plaintext and changing it into ciphertext so that it cannot be read.","translation":"এনক্রিপশন হল প্লেইনটেক্সট নেওয়া এবং এটিকে সাইফারটেক্সে পরিবর্তন করা যাতে এটি পড়া না যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Symmetric encryption only uses one key.","translation":"সিমেট্রিক এনক্রিপশন শুধুমাত্র একটি কী ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The danger of symmetric encryption is that if the key is stolen, the attacker gets the keys to the kingdom.","translation":"সিমেট্রিক এনক্রিপশনের বিপদ হল যদি কী চুরি হয়ে যায়, তবে আক্রমণকারী রাজ্যের চাবিগুলি পেয়ে যায়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"When symmetric data is in transit, it is protected by Diffie Hellman.","translation":"যখন সিমেট্রিক ডেটা ট্রানজিটে থাকে, তখন এটি ডিফি হেলম্যান দ্বারা সুরক্ষিত থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"DH groups specify the strength of the key.","translation":"DH গ্রুপ কী-এর শক্তি নির্দিষ্ট করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Hashing ensures the integrity of data.","translation":"হ্যাশিং ডেটার অখণ্ডতা নিশ্চিত করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Encryption is used to protect data.","translation":"এনক্রিপশন ডেটা সুরক্ষিত করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A hash is one-way and cannot be reversed.","translation":"একটি হ্যাশ একমুখী এবং এটিকে বিপরীত করা যায় না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"POODLE is a man-in-the-middle attack.","translation":"POODLE হল একটি মধ্যবর্তী-মানব আক্রমণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"DHE and ECDHE are both ephemeral keys.","translation":"DHE এবং ECDHE উভয়ই স্বল্পকালীন কী।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The strongest encryption for an L2TP/IPSec VPN tunnel is AES.","translation":"L2TP/IPSec VPN টানেলের জন্য সবচেয়ে শক্তিশালী এনক্রিপশন হল AES।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Data-at-rest on a laptop is protected by FDE.","translation":"ল্যাপটপে থাকা ডেটা FDE দ্বারা সুরক্ষিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Data-at-rest on a tablet or smartphone is protected by FDE.","translation":"ট্যাবলেট বা স্মার্টফোনে থাকা ডেটা FDE দ্বারা সুরক্ষিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Data-in-transit could be secured by using TLS.","translation":"TLS ব্যবহার করে ডেটা-ইন-ট্রানজিট সুরক্ষিত করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Obfuscation is used to make the source code look obscure.","translation":"অবফাসেশন সোর্স কোডকে অস্পষ্ট দেখাতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Perfect forward secrecy ensures that there is no link between the server's private key and the session key.","translation":"নিখুঁত ফরোয়ার্ড সিক্রেসি নিশ্চিত করে যে সার্ভারের প্রাইভেট কী এবং সেশন কী-এর মধ্যে কোনো সম্পর্ক নেই।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A collision attack tries to match two hash values to obtain a password.","translation":"একটি সংঘর্ষ আক্রমণ একটি পাসওয়ার্ড পেতে দুটি হ্যাশ মানের সাথে মিল করার চেষ্টা করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Rainbow tables are a list of precomputed words showing their hash value.","translation":"রেনবো টেবিল হল তাদের হ্যাশ মান দেখিয়ে প্রাক-গণিত শব্দগুলির একটি তালিকা।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Steganography is used to conceal data.","translation":"স্টেগানোগ্রাফি ডেটা গোপন করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"DLP prevents sensitive information from being emailed out of a company.","translation":"DLP সংবেদনশীল তথ্য কোম্পানির বাইরে ইমেল করা থেকে বাধা দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Salting a password makes things more difficult for brute-force attacks.","translation":"পাসওয়ার্ডে লবণ যোগ করা ব্রুট-ফোর্স আক্রমণকে আরও কঠিন করে তোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We will be looking at incident response.","translation":"আমরা ঘটনা প্রতিক্রিয়া নিয়ে আলোচনা করব।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Following incident response procedures, given a certain scenario.","translation":"একটি নির্দিষ্ট পরিস্থিতিতে ঘটনা প্রতিক্রিয়া পদ্ধতি অনুসরণ করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The first stage of an incident response plan is to collect any volatile evidence.","translation":"একটি ঘটনা প্রতিক্রিয়া পরিকল্পনার প্রথম ধাপ হল কোনো অস্থির প্রমাণ সংগ্রহ করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Your company should have an outline of a plan for dealing with most incidents.","translation":"আপনার কোম্পানির বেশিরভাগ ঘটনার সাথে মোকাবিলা করার জন্য একটি পরিকল্পনার রূপরেখা থাকা উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Symmetric encryption uses only one key.","translation":"প্রতিসম এনক্রিপশন শুধুমাত্র একটি কী ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"It is much faster for encrypting a larger amount of data.","translation":"এটি বৃহত্তর পরিমাণ ডেটা এনক্রিপ্ট করার জন্য অনেক দ্রুত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Symmetric encryption uses a block cipher, where blocks of data are encrypted.","translation":"প্রতিসম এনক্রিপশন একটি ব্লক সাইফার ব্যবহার করে, যেখানে ডেটার ব্লকগুলি এনক্রিপ্ট করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The key size determines how large the block of data is.","translation":"কী আকার নির্ধারণ করে ডেটার ব্লকটি কতটা বড়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Asymmetric encryption encrypts one bit at a time, therefore it is slower but more secure.","translation":"অপ্রতিসম এনক্রিপশন এক সময়ে এক বিট এনক্রিপ্ট করে, তাই এটি ধীর কিন্তু আরও সুরক্ষিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Symmetric encryption – confusion massively changes the input to the output.","translation":"প্রতিসম এনক্রিপশন - বিভ্রান্তি ইনপুটকে আউটপুটে ব্যাপকভাবে পরিবর্তন করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A secret key is the piece of information that is used to encrypt and decrypt messages.","translation":"একটি গোপন কী হল সেই তথ্যের অংশ যা বার্তা এনক্রিপ্ট এবং ডিক্রিপ্ট করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A session key is an encryption and decryption key that is randomly generated.","translation":"একটি সেশন কী হল একটি এনক্রিপশন এবং ডিক্রিপশন কী যা এলোমেলোভাবে তৈরি করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A RADIUS server could create a session key for a user being authenticated.","translation":"একটি RADIUS সার্ভার প্রমাণীকৃত ব্যবহারকারীর জন্য একটি সেশন কী তৈরি করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A hashing algorithm takes the data from a document and generates a hexadecimal value.","translation":"একটি হ্যাশিং অ্যালগরিদম একটি নথি থেকে ডেটা নেয় এবং একটি হেক্সাডেসিমেল মান তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Hashing is a one-way function to ensure that the integrity of the data is intact.","translation":"হ্যাশিং একটি একমুখী ফাংশন যা ডেটার অখণ্ডতা অক্ষুণ্ণ রাখতে সহায়তা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"One of the key functions of a security team is protecting a company's data.","translation":"একটি নিরাপত্তা দলের প্রধান কাজগুলির মধ্যে একটি হল একটি কোম্পানির ডেটা সুরক্ষিত করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Data-at-rest is data that is not being used and is stored either on a hard drive or external storage.","translation":"ডাটা-এট-রেস্ট হল এমন ডেটা যা ব্যবহার করা হচ্ছে না এবং হার্ড ড্রাইভ বা বাহ্যিক স্টোরেজে সংরক্ষণ করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"We could use, for example, Bitlocker, which is known in the Security + exam as full disk encryption.","translation":"উদাহরণস্বরূপ, আমরা বিটলকার ব্যবহার করতে পারি, যা সিকিউরিটি + পরীক্ষায় ফুল ডিস্ক এনক্রিপশন হিসাবে পরিচিত।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"When we are using the internet to purchase items, we use https to encrypt the session.","translation":"যখন আমরা জিনিসপত্র কেনার জন্য ইন্টারনেট ব্যবহার করি, তখন আমরা সেশন এনক্রিপ্ট করতে https ব্যবহার করি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Obfuscation is the process where you take source code and make it look obscure.","translation":"অবফাসেশন হল সেই প্রক্রিয়া যেখানে আপনি সোর্স কোড নেন এবং এটিকে অস্পষ্ট করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Pseudo-Random Number Generator (PRNG) refers to an algorithm that uses mathematical formulas.","translation":"ছদ্ম-এলোমেলো সংখ্যা জেনারেটর (PRNG) একটি অ্যালগরিদমকে বোঝায় যা গাণিতিক সূত্র ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A nonce is an arbitrary number that can be used just once.","translation":"একটি ননস হল একটি নির্বিচারে সংখ্যা যা শুধুমাত্র একবার ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"With perfect forward secrecy, there is no link between the session key and the server's private key.","translation":"নিখুঁত ফরোয়ার্ড সিক্রেসির সাথে, সেশন কী এবং সার্ভারের ব্যক্তিগত কী-এর মধ্যে কোনো সংযোগ নেই।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The concept of security through obscurity is to prevent anyone from outside the organization from knowing the architecture.","translation":"অস্পষ্টতার মাধ্যমে নিরাপত্তার ধারণা হল সংস্থার বাইরের কাউকে স্থাপত্য জানার থেকে বিরত রাখা।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The vulnerability scanner is passive and does not cause damage to the systems.","translation":"দুর্বলতা স্ক্যানার নিষ্ক্রিয় এবং সিস্টেমের কোনো ক্ষতি করে না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Although the computer was fully patched, as it was a credentialed scan, it gave me some information.","translation":"যদিও কম্পিউটারটি সম্পূর্ণরূপে প���যাচ করা হয়েছিল, যেহেতু এটি একটি প্রমাণীকৃত স্ক্যান ছিল, এটি আমাকে কিছু তথ্য দিয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Configuration compliance scanner: Compliance scanning focuses on the configuration settings being applied to a system.","translation":"কনফিগারেশন কমপ্লায়েন্স স্ক্যানার: কমপ্লায়েন্স স্ক্যানিং একটি সিস্টেমে প্রয়োগ করা হচ্ছে এমন কনফিগারেশন সেটিংসের উপর দৃষ্টি নিবদ্ধ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Exploitation framework tools, such as the open source Metasploit Framework, can develop and execute exploit code.","translation":"এক্সপ্লয়টেশন ফ্রেমওয়ার্ক সরঞ্জাম, যেমন ওপেন সোর্স মেটাসপ্লয়েট ফ্রেমওয়ার্ক, এক্সপ্লয়েট কোড তৈরি এবং কার্যকর করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Using professional data sanitization tools ensures that this data will never be recovered.","translation":"পেশাদার ডেটা স্যানিটাইজেশন সরঞ্জাম ব্যবহার করা নিশ্চিত করে যে এই ডেটা পুনরুদ্ধার করা যাবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Steganography tools can be used for encoding and decoding images and audio files.","translation":"স্টেগানোগ্রাফি সরঞ্জাম ছবি এবং অডিও ফাইল এনকোড এবং ডিকোড করতে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A honeypot is a website made to look like a legitimate website with lower security.","translation":"একটি হানিপট হল একটি বৈধ ওয়েবসাইটের মতো দেখতে তৈরি করা একটি ওয়েবসাইট যাতে নিরাপত্তা কম থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Backing up data is very important, because if the systems fail, then a copy of the data can be obtained.","translation":"ডেটা ব্যাক আপ করা খুবই গুরুত্বপূর্ণ, কারণ সিস্টেমগুলি ব্যর্থ হলে, ডেটার একটি অনুলিপি পাওয়া যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We can take snapshots of virtual machines, back up to a network, back up to tape, or back up to a removable device.","translation":"আমরা ভার্চুয়াল মেশিনের স্ন্যাপশট নিতে পারি, নেটওয়ার্কে ব্যাক আপ করতে পারি, টেপে ব্যাক আপ করতে পারি বা একটি অপসারণযোগ্য ডিভাইসে ব্যাক আপ করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When using virtualization, a snapshot can be created so that the virtual machine can be rolled back.","translation":"ভার্চুয়ালাইজেশন ব্যবহার করার সময়, একটি স্ন্যাপশট তৈরি করা যেতে পারে যাতে ভার্চুয়াল মেশিনটিকে আগের অবস্থায় ফিরিয়ে আনা যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A backup can be performed to a file share on a server in the network.","translation":"নেটওয়ার্কের একটি সার্ভারে ফাইল শেয়ারে একটি ব্যাকআপ করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A backup can be backed up to magnetic tape, and this would be the slowest form of restore.","translation":"একটি ব্যাকআপ ম্যাগনেটিক টেপে ব্যাক আপ করা যেতে পারে, এবং এটি পুনরুদ্ধারের সবচেয়ে ধীর পদ্ধতি হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are various types of backups: full, incremental, and differential.","translation":"বিভিন্ন ধরনের ব্যাকআপ আছে: সম্পূর্ণ, ইনক্রিমেন্টাল এবং ডিফারেনশিয়াল।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A full backup is a backup of all of your data.","translation":"একটি সম্পূর্ণ ব্যাকআপ হল আপনার সমস্ত ডেটার ব্যাকআপ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"An incremental backup backs up the data since the last full backup or the last incremental backup.","translation":"একটি ইনক্রিমেন্টাল ব্যাকআপ শেষ সম্পূর্ণ ব্যাকআপ বা শেষ ইনক্রিমেন্টাল ব্যাকআপের পর থেকে ডেটা ব্যাক আপ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A differential backup will back up the data since the last full backup.","translation":"একটি ডিফারেনশিয়াল ব্যাকআপ শেষ সম্পূর্ণ ব্যাকআপের পর থেকে ডেটা ব্যাক আপ করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Symptoms of steganography include an image being lighter than it should be or a file being larger than it should be.","translation":"স্টেগানোগ্রাফির লক্ষণগুলির মধ্যে একটি ছবি তার চেয়ে হালকা হওয়া বা একটি ফাইল তার চেয়ে বড় হওয়া অন্তর্ভুক্ত।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Banner grabbing is a technique used to gain information about a remote server.","translation":"ব্যানার গ্রাবিং হল একটি কৌশল যা একটি দূরবর্তী সার্ভার সম্পর্কে তথ্য পেতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Command-line tools are used every day by security professionals.","translation":"কমান্ড-লাইন সরঞ্জামগুলি প্রতিদিন নিরাপত্তা পেশাদারদের দ্বারা ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"ICMP brings back the replies when you use command-line tools.","translation":"আপনি যখন কমান্ড-লাইন সরঞ্জাম ব্যবহার করেন তখন ICMP উত্তরগুলি ফিরিয়ে আনে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The DNS server.","translation":"ডিএনএস সার্ভার।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Ipconfig /displaydns displays the DNS cache.","translation":"Ipconfig /displaydns ডিএনএস ক্যাশে দেখায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Tracert is used to display the route to a remote web server.","translation":"একটি দূরবর্তী ওয়েব সার্ভারে যাওয়ার পথ দেখানোর জন্য Tracert ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"tcpdump is a packet tracer used in a Linux/Unix environment.","translation":"tcpdump একটি প্যাকেট ট্র্যাসার যা লিনাক্স/ইউনিক্স পরিবেশে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A file integrity checker can determine whether a file has been altered.","translation":"একটি ফাইল ইন্টিগ্রিটি পরীক্ষক নির্ধারণ করতে পারে যে একটি ফাইল পরিবর্তন করা হয়েছে কিনা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If an application is neither on the blacklist or the whitelist, you need to add it to the whitelist.","translation":"যদি কোনো অ্যাপ্লিকেশন ব্ল্যাকলিস্ট বা হোয়াইটলিস্ট কোনোটিতেই না থাকে, তাহলে আপনাকে সেটিকে হোয়াইটলিস্টে যোগ করতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"You can use a group policy to prevent 4,000 people from installing USB flash drives.","translation":"আপনি ৪,০০০ জন ব্যক��তিকে তাদের কম্পিউটারে ইউএসবি ফ্ল্যাশ ড্রাইভ ইনস্টল করা থেকে আটকাতে একটি গ্রুপ নীতি ব্যবহার করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A UTM is a firewall that can URL filter, content filter, and provide malware inspection.","translation":"একটি ইউটিএম হল একটি ফায়ারওয়াল যা ইউআরএল ফিল্টার, কন্টেন্ট ফিল্টার করতে পারে এবং ম্যালওয়্যার পরিদর্শন সরবরাহ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"DLP can prevent PII and sensitive data from leaving your network.","translation":"ডিএলপি আপনার নেটওয়ার্ক থেকে পিআইআই এবং সংবেদনশীল ডেটা বের হওয়া আটকাতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"DEP can prevent malicious programs from accessing the registry.","translation":"ডিইপি ক্ষতিকারক প্রোগ্রামগুলিকে রেজিস্ট্রি অ্যাক্সেস করা থেকে আটকাতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A web application firewall can prevent an attack on a web-based application.","translation":"একটি ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল ওয়েব-ভিত্তিক অ্যাপ্লিকেশনে আক্রমণ প্রতিরোধ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In this chapter, we will be looking at our business environment.","translation":"এই অধ্যায়ে, আমরা আমাদের ব্যবসার পরিবেশের দিকে তাকাব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Implementing secure systems design.","translation":"নিরাপদ সিস্টেম ডিজাইন বাস্তবায়ন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Troubleshooting common security issues.","translation":"সাধারণ নিরাপত্তা সমস্যাগুলির সমাধান করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Disaster recovery and the concepts of continuity of operations.","translation":"দুর্যোগ পুনরুদ্ধার এবং অপারেশন ধারাবাহিকতার ধারণা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We'll cover unencrypted credentials/clear text.","translation":"আমরা এনক্রিপ্ট করা হয়নি এমন প্রমাণপত্রাদি/স্পষ্ট পাঠ্য নিয়ে আলোচনা করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We'll look at hardware/firmware security.","translation":"আমরা হার্ডওয়্যার/ফার্মওয়্যার নিরাপত্তা দেখব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The BIOS on every computer is different.","translation":"প্রতিটি কম্পিউটারের BIOS ভিন্ন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The UEFI is a modern version of the BIOS.","translation":"UEFI হল BIOS-এর একটি আধুনিক সংস্করণ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"We need to protect our computer systems against someone stealing the data.","translation":"ডেটা চুরি করা থেকে আমাদের কম্পিউটার সিস্টেমগুলিকে রক্ষা করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"It is important that if a company suffers from a disaster, they can be up and running as soon as possible.","translation":"যদি কোনও কোম্পানি দুর্যোগের শিকার হয়, তবে তাদের যত তাড়াতাড়ি সম্ভব স্বাভাবিক অবস্থায় ফিরে আসাটা গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The main aim of a disaster recovery plan is getting the company back up and running so that it can generate income.","translation":"দুর্যোগ পুনরুদ্ধার পরি���ল্পনার মূল লক্ষ্য হল কোম্পানিকে পুনরায় চালু করা, যাতে এটি আয় করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A BIA looks at the monetary loss if a company is not up and running, coupled with the purchase of new equipment so that the business can continue to operate.","translation":"একটি BIA (বিজনেস ইম্প্যাক্ট অ্যানালাইসিস) দেখে যে একটি কোম্পানি চালু না থাকলে আর্থিক ক্ষতি কত হবে, নতুন সরঞ্জাম কেনার সাথে মিলিত হয়ে ব্যবসাটি যাতে চলতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"This site is up and running with staff loading data into live systems on an hourly basis.","translation":"এই সাইটটি চালু আছে এবং কর্মীরা প্রতি ঘন্টায় লাইভ সিস্টেমে ডেটা লোড করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We may also use a cloud provider to host our hot site, as it would allow us to be back up and running immediately.","translation":"আমরা আমাদের হট সাইট হোস্ট করার জন্য একটি ক্লাউড প্রদানকারী ব্যবহার করতে পারি, কারণ এটি আমাদের অবিলম্বে পুনরায় চালু করতে সাহায্য করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A warm site is similar to a hot site but data is backed up on a daily basis, so it will take a little bit longer to get up and running than a hot site.","translation":"একটি ওয়ার্ম সাইট একটি হট সাইটের মতোই, তবে ডেটা প্রতিদিন ব্যাক আপ করা হয়, তাই একটি হট সাইটের চেয়ে এটি চালু হতে একটু বেশি সময় লাগবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A cold site is the cheapest to maintain as it has power and water but no staff or equipment, making this the slowest site to get up and running.","translation":"একটি কোল্ড সাইট রক্ষণাবেক্ষণের জন্য সবচেয়ে সস্তা কারণ এতে বিদ্যুৎ এবং জল আছে, তবে কোনো কর্মী বা সরঞ্জাম নেই, যা এটিকে চালু হওয়ার জন্য সবচেয়ে ধীর গতির সাইট করে তোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Once a disaster has happened, it is important that we look at the services necessary for getting a company back up and running.","translation":"একটি দুর্যোগ ঘটার পরে, একটি কোম্পানিকে পুনরায় চালু করার জন্য প্রয়োজনীয় পরিষেবাগুলির দিকে নজর দেওয়া গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We would rank them as critical, essential, or non-essential, and we would work on getting the most crucial service up and running first.","translation":"আমরা সেগুলিকে গুরুত্বপূর্ণ, প্রয়োজনীয় বা অপরিহার্য হিসাবে শ্রেণীবদ্ধ করব এবং আমরা প্রথমে সবচেয়ে গুরুত্বপূর্ণ পরিষেবাটি চালু করার জন্য কাজ করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"However, if you are restoring from a differential or incremental backup, you would have to restore the full backup first before the differential and incremental tapes.","translation":"তবে, আপনি যদি একটি ডিফারেনশিয়াল বা ইনক্রিমেন্টাল ব্যাকআপ থেকে পুনরুদ্ধার করছেন, তাহলে ডিফারেনশিয়াল এবং ইনক্রিমেন্টাল টেপগুলির আগে আপনাকে প্রথমে সম্পূর্ণ ব্যাকআপ পুনরুদ্ধার করতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Cloud providers and multinational companies can only store data within the region that it was created in.","translation":"ক্লাউড প্রদানকারী এবং বহুজাতিক সংস্থাগুলি শুধুমাত্র সেই অঞ্চলে ডেটা সংরক্ষণ করতে পারে যেখানে এটি তৈরি করা হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Where your data is located has a major impact on the restoration phase following a disaster, so this impact must be accounted for.","translation":"আপনার ডেটা কোথায় অবস্থিত তা একটি দুর্যোগের পরে পুনরুদ্ধারের পর্যায়ে বড় প্রভাব ফেলে, তাই এই প্রভাবটি অবশ্যই বিবেচনা করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We will look at distance, off-site backups, and location selection.","translation":"আমরা দূরত্ব, অফ-সাইট ব্যাকআপ এবং স্থান নির্বাচন বিবেচনা করব।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"We know that the fastest site to restore is a hot site, but if the hot site is 200 miles away, think of the logistics in getting company personnel to that site.","translation":"আমরা জানি যে পুনরুদ্ধার করার জন্য দ্রুততম সাইট হল একটি হট সাইট, কিন্তু যদি হট সাইটটি 200 মাইল দূরে থাকে, তবে সেই সাইটে কোম্পানির কর্মীদের নিয়ে যাওয়ার লজিস্টিকস সম্পর্কে চিন্তা করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The location of the hot site is critical to how fast we can recover our data and systems.","translation":"হট সাইটের অবস্থান আমাদের ডেটা এবং সিস্টেমগুলি কত দ্রুত পুনরুদ্ধার করতে পারি তার জন্য গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If it is very far away and if one region suffers a power failure or is hit by a hurricane, can we get the site back up and running?","translation":"যদি এটি খুব দূরে হয় এবং যদি একটি অঞ্চলে বিদ্যুৎ বিভ্রাট হয় বা ঘূর্ণিঝড় আঘাত হানে, তবে আমরা কি সাইটটি পুনরায় চালু করতে পারব?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is why the cloud would be a good choice.","translation":"এজন্য ক্লাউড একটি ভাল পছন্দ হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"When we back up our data, we should be storing backup tapes in a fire-proof safe and keeping our latest copy off-site, in case we suffer from a natural disaster.","translation":"যখন আমরা আমাদের ডেটা ব্যাক আপ করি, তখন আমাদের ব্যাকআপ টেপগুলি একটি অগ্নিরোধী স্থানে সংরক্ষণ করা উচিত এবং প্রাকৃতিক দুর্যোগের ক্ষেত্রে আমাদের সর্বশেষ কপিটি অফ-সাইটে রাখা উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Data that has been created and turned into digital data is subject to the laws and regulations of the company that created it.","translation":"যে ডেটা তৈরি করা হয়েছে এবং ডিজিটাল ডেটাতে রূপান্তরিত হয়েছে, তা তৈরি করা কোম্পানির আইন ও বিধি-নিষেধের অধীন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Companies need to look at each type of disaster and put processes in place for the company to be back up and running as quickly as possible.","translation":"কোম্পানিগুলিকে প্রতিটি ধরনের দুর্যোগের দিকে নজর দিতে হবে এবং কোম্পানিকে যত দ্রুত সম্ভব পুনরায় চালু করার জন্য প্রক্রিয়া স্থাপন করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Input validation is crucial to prevent SQL injection attacks.","translation":"SQL ইনজেকশন আক্রমণ প্রতিরোধ করতে ইনপুট যাচাইকরণ অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The mantrap is installed to prevent unauthorized access.","translation":"অননুমোদিত প্রবেশ রোধ করতে ম্যানট্র্যাপ স্থাপন করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A web security gateway can prevent unauthorized network access.","translation":"একটি ওয়েব নিরাপত্তা গেটওয়ে অননুমোদিত নেটওয়ার্ক অ্যাক্সেস প্রতিরোধ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Smart TVs and refrigerators are examples of IoT devices.","translation":"স্মার্ট টিভি এবং রেফ্রিজারেটর হল IoT ডিভাইসের উদাহরণ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"DNS round robin helps balance the load.","translation":"DNS রাউন্ড রবিন লোড ভারসাম্য বজায় রাখতে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Certificate pinning prevents certificate spoofing.","translation":"সার্টিফিকেট পিনিং সার্টিফিকেট স্পুফিং প্রতিরোধ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Installing antivirus software is a form of risk mitigation.","translation":"অ্যান্টিভাইরাস সফ্টওয়্যার ইনস্টল করা ঝুঁকি কমানোর একটি রূপ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"SSL VPN is a good choice for site-to-site VPN with certificates.","translation":"সার্টিফিকেট সহ সাইট-টু-সাইট VPN-এর জন্য SSL VPN একটি ভালো পছন্দ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A service ticket is used in Kerberos authentication.","translation":"কেরবেরোস প্রমাণীকরণে একটি পরিষেবা টিকিট ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"WPA2 CCMP is suitable for customer-service staff.","translation":"গ্রাহক পরিষেবা কর্মীদের জন্য WPA2 CCMP উপযুক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Symmetric encryption is recommended to improve encryption speed.","translation":"এনক্রিপশন গতি উন্নত করতে প্রতিসম এনক্রিপশন সুপারিশ করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The CA signs the X509 certificates.","translation":"CA X509 সার্টিফিকেট স্বাক্ষর করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Linux and Unix systems are generally more secure than Windows 10.","translation":"লিনাক্স এবং ইউনিক্স সিস্টেমগুলি সাধারণত উইন্ডোজ ১০-এর চেয়ে বেশি সুরক্ষিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"WPA2-PSK is the most secure for a wireless network.","translation":"একটি বেতার নেটওয়ার্কের জন্য WPA2-PSK সবচেয়ে নিরাপদ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A NIPS can help mitigate DDoS attacks.","translation":"একটি NIPS DDoS আক্রমণ কমাতে সাহায্য করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Isolate the web server to prevent further damage.","translation":"আরও ক্ষতি রোধ করতে ওয়েব সার্ভারটিকে আলাদা করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A SAN certificate is needed for multiple mail servers.","translation":"একাধিক মেল সার্ভারের জন্য একটি SAN শংসাপত্রের প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Creating an IT security policy is an administrative control.","translation":"একটি আইটি নিরাপত্তা নীতি তৈরি করা একটি প্রশাসনি�� নিয়ন্ত্রণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A hot site will be fully operational in the smallest amount of time.","translation":"একটি হট সাইট অল্প সময়ের মধ্যে সম্পূর্ণরূপে কার্যকরী হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Hashing the data ensures data integrity.","translation":"ডেটা হ্যাশিং ডেটার অখণ্ডতা নিশ্চিত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Set Identifier (SSID) is used to identify a wireless network.","translation":"ওয়্যারলেস নেটওয়ার্ক সনাক্ত করতে সেট আইডিেন্টিফায়ার (এসএসআইডি) ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"SSL and TLS protocols secure communication over a network.","translation":"এসএসএল এবং টিএলএস প্রোটোকল একটি নেটওয়ার্কের মাধ্যমে সুরক্ষিত যোগাযোগ নিশ্চিত করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Single Sign-on (SSO) allows users to access multiple applications with one set of credentials.","translation":"একক সাইন-অন (এসএসও) ব্যবহারকারীদের একটি প্রমাণীকরণ সেট ব্যবহার করে একাধিক অ্যাপ্লিকেশন অ্যাক্সেস করার অনুমতি দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"TACACS+ is a protocol used for authentication, authorization, and accounting (AAA).","translation":"ট্যাকাকস+ প্রমাণীকরণ, অনুমোদন এবং অ্যাকাউন্টিং (এএএ) এর জন্য ব্যবহৃত একটি প্রোটোকল।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"TCP/IP is the fundamental communication language of the Internet.","translation":"টিসিপি/আইপি ইন্টারনেটের মৌলিক যোগাযোগের ভাষা।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A Ticket Granting Ticket (TGT) is used in Kerberos authentication.","translation":"কেরবেরোস প্রমাণীকরণে একটি টিকিট গ্রান্টিং টিকিট (টিজিটি) ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"TKIP is an older encryption protocol used in WPA.","translation":"টিকেআইপি একটি পুরনো এনক্রিপশন প্রোটোকল যা ডব্লিউপিএ-তে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"TLS is the successor to SSL and provides secure communication.","translation":"টিএলএস এসএসএল-এর উত্তরসূরি এবং এটি সুরক্ষিত যোগাযোগ সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"TOTP generates time-based one-time passwords.","translation":"টিওটিপি সময়-ভিত্তিক ওয়ান-টাইম পাসওয়ার্ড তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A Trusted Platform Module (TPM) provides hardware-based security.","translation":"একটি ট্রাস্টেড প্ল্যাটফর্ম মডিউল (টিপিএম) হার্ডওয়্যার-ভিত্তিক নিরাপত্তা প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"User Acceptance Testing (UAT) validates software before release.","translation":"ব্যবহারকারী গ্রহণ পরীক্ষা (ইউএটি) প্রকাশের আগে সফ্টওয়্যার যাচাই করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"An Unmanned Aerial Vehicle (UAV) is also known as a drone.","translation":"একটি মানববিহীন বিমান যান (ইউএভি) একটি ড্রোন হিসাবেও পরিচিত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"UDP is a connectionless protocol used for data transfer.","translation":"ইউডিপি ডেটা স্থানান্তরের জন্য ব্যবহৃত একটি সংযোগবিহীন প্���োটোকল।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"UEFI is a modern firmware interface for computers.","translation":"ইউইএফআই কম্পিউটারগুলির জন্য একটি আধুনিক ফার্মওয়্যার ইন্টারফেস।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A Uniform Resource Identifier (URI) is used to identify resources.","translation":"সম্পদ সনাক্ত করতে একটি ইউনিফর্ম রিসোর্স আইডেন্টিফায়ার (ইউআরআই) ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A Universal Resource Locator (URL) is the address of a web resource.","translation":"একটি ইউনিভার্সাল রিসোর্স লোকেটর (ইউআরএল) একটি ওয়েব রিসোর্সের ঠিকানা।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"USB is a common interface for connecting devices.","translation":"ইউএসবি ডিভাইস সংযোগ করার জন্য একটি সাধারণ ইন্টারফেস।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"OTG USB On The Go allows devices to act as hosts.","translation":"ওটিজি ইউএসবি অন দ্য গো ডিভাইসগুলিকে হোস্ট হিসাবে কাজ করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Unified Threat Management (UTM) combines multiple security functions.","translation":"ইউনিফাইড থ্রেট ম্যানেজমেন্ট (ইউটিএম) একাধিক সুরক্ষা ফাংশন একত্রিত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"UTP is a type of network cabling.","translation":"ইউটিপি এক প্রকার নেটওয়ার্ক ক্যাবলিং।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Which of the following is a measure of reliability?","translation":"নিম্নলিখিতগুলির মধ্যে কোনটি নির্ভরযোগ্যতার পরিমাপ?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You are the network administrator for a large multinational corporation, and you have captured packets that show that the traffic between the company's network devices is in clear text.","translation":"আপনি একটি বৃহৎ বহুজাতিক কর্পোরেশনের নেটওয়ার্ক প্রশাসক, এবং আপনি এমন প্যাকেটগুলি ধরেছেন যা দেখায় যে কোম্পানির নেটওয়ার্ক ডিভাইসগুলির মধ্যে ট্র্যাফিক স্পষ্ট পাঠ্যে রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Which of the following protocols could be used to secure the traffic between the company's network devices? Select all that apply:","translation":"কোম্পানির নেটওয়ার্ক ডিভাইসগুলির মধ্যে ট্র্যাফিক সুরক্ষিত করতে নিম্নলিখিত কোন প্রোটোকলগুলি ব্যবহার করা যেতে পারে? সমস্ত প্রযোজ্য নির্বাচন করুন:","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You are a forensic investigator who has been called out to deal with a virus attack.","translation":"আপনাকে একটি ভাইরাস আক্রমণের সাথে মোকাবিলা করার জন্য ডাকা হয়েছে এমন একজন ফরেনসিক তদন্তকারী।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"After gathering, documenting, and securing the evidence of a virus attack, what is the best method to prevent further losses to the company?","translation":"ভাইরাস আক্রমণের প্রমাণ সংগ্রহ, নথিভুক্তকরণ এবং সুরক্ষিত করার পরে, কোম্পানির আরও ক্ষতি রোধ করার সেরা উপায় কী?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Your company has suffered a system-sprawl attack, and you need to be able to identify what has caused the attack, and what the symptoms of the attack are.","translation":"আপনার কোম্পানি একটি সিস্ট���ম-স্প্রল আক্রমণের শিকার হয়েছে, এবং আপনাকে সনাক্ত করতে হবে যে কী এই আক্রমণের কারণ হয়েছে এবং আক্রমণের লক্ষণগুলি কী কী।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Which of the following attacks could cause system sprawl and what would be a tell-tale sign of it? Select the best two answers; each is a part of the solution:","translation":"নিম্নলিখিত কোন আক্রমণগুলি সিস্টেম স্প্রল ঘটাতে পারে এবং এর একটি সুস্পষ্ট লক্ষণ কী হবে? সেরা দুটি উত্তর নির্বাচন করুন; প্রতিটি সমাধানের একটি অংশ:","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Which of the following are the characteristics of a third party to third party authentication protocol that uses XML-based authentication? Select the best three answers:","translation":"XML-ভিত্তিক প্রমাণীকরণ ব্যবহার করে এমন তৃতীয় পক্ষের প্রমাণীকরণ প্রোটোকলের তৃতীয় পক্ষের বৈশিষ্ট্যগুলি কী কী? সেরা তিনটি উত্তর নির্বাচন করুন:","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"This guide is to help students pass the Security+ exam the first time round.","translation":"এই গাইডটি শিক্ষার্থীদের প্রথমবার সিকিউরিটি+ পরীক্ষায় উত্তীর্ণ হতে সাহায্য করার জন্য তৈরি করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The exam consists of 83 questions, lasts for 90 minutes, and the pass mark is 750/900, which equates to 83.33%.","translation":"পরীক্ষায় 83টি প্রশ্ন থাকে, যা 90 মিনিটের জন্য স্থায়ী হয় এবং পাশের নম্বর 750/900, যা 83.33% এর সমান।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"I think you can get maybe 12-13 questions wrong, but nobody knows how the exam is scored as scores in the 750s are even, yet scores of 760, 770, and 780 seem to be odd and don't increase in the same increments.","translation":"আমার মনে হয় আপনি হয়তো 12-13টি প্রশ্ন ভুল করতে পারেন, তবে কেউ জানে না কীভাবে পরীক্ষার স্কোর করা হয় কারণ 750-এর ঘরে স্কোরগুলি সমান, তবুও 760, 770, এবং 780 স্কোরগুলি বিজোড় বলে মনে হয় এবং একই পরিমাণে বৃদ্ধি পায় না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The exam starts with simulations that are graphics, where you will drag and drop the answers, usually with four or five different sections.","translation":"পরীক্ষাটি গ্রাফিক্স সহ সিমুলেশন দিয়ে শুরু হয়, যেখানে আপনি উত্তরগুলি টেনে আনবেন এবং ফেলবেন, সাধারণত চারটি বা পাঁচটি ভিন্ন বিভাগে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If you are finding a question tricky, go to the top right-hand corner and there will be a button saying something like Flag for review, but do NOT attempt to answer that particular question.","translation":"যদি আপনি একটি প্রশ্ন কঠিন মনে করেন, তাহলে উপরের ডান কোণে যান এবং সেখানে 'পর্যালোচনার জন্য চিহ্নিত করুন'-এর মতো কিছু লেখা একটি বোতাম থাকবে, তবে সেই নির্দিষ্ট প্রশ্নের উত্তর দেওয়ার চেষ্টা করবেন না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Don't waste time working out a difficult question; mark it up, bank your points, and then give yourself a chance when you are less pressured.","translation":"একটি কঠিন প্রশ্ন সমাধান করতে সময় নষ্ট করবেন না; এটি চিহ্নিত করুন, আপনার পয়েন্টগুলি জ���া করুন এবং তারপরে আপনি যখন কম চাপে থাকবেন তখন নিজেকে একটি সুযোগ দিন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When you have finished the final question, you will automatically be taken to the review screen.","translation":"আপনি চূড়ান্ত প্রশ্নটি শেষ করার পরে, আপনাকে স্বয়ংক্রিয়ভাবে পর্যালোচনা স্ক্রিনে নিয়ে যাওয়া হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If you have not answered the review question, there will be a string in red saying something like You need to answer this question, making them very easy to spot.","translation":"যদি আপনি পর্যালোচনা প্রশ্নের উত্তর না দিয়ে থাকেন, তাহলে লাল অক্ষরে একটি স্ট্রিং থাকবে যাতে লেখা থাকবে 'আপনাকে এই প্রশ্নের উত্তর দিতে হবে', যা তাদের খুঁজে বের করা খুব সহজ করে তোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If you cannot answer a question, give it your best shot since there is no penalty for entering a wrong answer; you never know, you may guess correctly.","translation":"যদি আপনি একটি প্রশ্নের উত্তর দিতে না পারেন, তবে আপনার সেরাটা দিন কারণ ভুল উত্তর দেওয়ার জন্য কোনো জরিমানা নেই; আপনি জানেন না, আপনি হয়তো সঠিকভাবে অনুমান করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When it asks you if you are finished with the review, scroll up to the top, where you should see 0/83 questions.","translation":"যখন এটি আপনাকে জিজ্ঞাসা করে যে আপনি পর্যালোচনা শেষ করেছেন কিনা, উপরের দিকে স্ক্রোল করুন, যেখানে আপনি 0/83 প্রশ্ন দেখতে পাবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Follow the checklist to ensure that you are as best prepared as you can be:","translation":"আপনি যতটা ভালোভাবে প্রস্তুত হতে পারেন তা নিশ্চিত করতে চেকলিস্টটি অনুসরণ করুন:","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Read Chapter 1, Understanding Security Fundamentals, and score 100% on review questions","translation":"অধ্যায় 1 পড়ুন, নিরাপত্তা মৌলিক বিষয়গুলি বোঝা, এবং পর্যালোচনা প্রশ্নগুলিতে 100% স্কোর করুন","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"B. strcpy C. var data D. strcat Answers: B and D Concept: strcpy and strcat are used to copy and concatenate strings to a char array, and both can cause buffer-overflow, depending on the number of characters allowed.","translation":"বি. স্টারকপি সি. ভার ডেটা ডি. স্ট্র্যাট উত্তর: বি এবং ডি ধারণা: স্টারকপি এবং স্ট্র্যাট স্ট্রিংগুলিকে একটি চার অ্যারেতে অনুলিপি এবং একত্রিত করতে ব্যবহৃত হয় এবং উভয়ই বাফার-ওভারফ্লো ঘটাতে পারে, অনুমোদিত অক্ষরের সংখ্যার উপর নির্ভর করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"James has raised a ticket with the IT help desk. He has been tampering with the37. settings on his computer and he can no longer access the internet.","translation":"জেমস আইটি হেল্প ডেস্কের কাছে একটি টিকিট জমা দিয়েছে। সে তার কম্পিউটারের সেটিংসে পরিবর্তন করছিল এবং সে আর ইন্টারনেটে প্রবেশ করতে পারছে না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The help desk technicians have checked the configuration on his desktop and the settings are the same as everyone else's.","translation":"হেল্প ডেস্ক ���েকনিশিয়ানরা তার ডেস্কটপের কনফিগারেশন পরীক্ষা করেছেন এবং সেটিংসগুলি অন্য সবার মতোই রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Suddenly, three other people have also reported that they also cannot connect to the internet.","translation":"হঠাৎ, আরও তিনজন ব্যক্তিও জানিয়েছেন যে তারাও ইন্টারনেটের সাথে সংযোগ করতে পারছে না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Which network device should be checked first?","translation":"কোন নেটওয়ার্ক ডিভাইসটি প্রথমে পরীক্ষা করা উচিত?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A. Switch Assessment [ 447 ] B. Router C. Hub D. Repeater Answer: B Concept: A router gives you access to the internet; on a computer, it is known as the default gateway.","translation":"ক. সুইচ অ্যাসেসমেন্ট [৪৪৭] বি. রাউটার সি. হাব ডি. রিপিটার উত্তর: বি ধারণা: একটি রাউটার আপনাকে ইন্টারনেটে অ্যাক্সেস দেয়; একটি কম্পিউটারে, এটি ডিফল্ট গেটওয়ে হিসাবে পরিচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Which of the following is a secure wireless protocol that uses TLS?38.","translation":"নিচের কোনটি একটি সুরক্ষিত ওয়্যারলেস প্রোটোকল যা টিএলএস ব্যবহার করে?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A. NTLM B. PAP C. EAP D. AES Answer: C Concept: EAP-TLS is used for wireless encryption.","translation":"ক. এনটিএলএম বি. পিএপি সি. ইএপি ডি. এইএস উত্তর: সি ধারণা: ইএপি-টিএলএস ওয়্যারলেস এনক্রিপশনের জন্য ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You are the security administrator for a multinational corporation, and the39. development team have asked for your advice as to how best to prevent SQL- injection, integer-overflow, and buffer-overflow attacks.","translation":"আপনি একটি বহুজাতিক কর্পোরেশনের নিরাপত্তা প্রশাসক, এবং উন্নয়ন দল আপনাকে এসকিউএল-ইনজেকশন, ইন্টিজার-ওভারফ্লো এবং বাফার-ওভারফ্লো আক্রমণগুলি কীভাবে সর্বোত্তমভাবে প্রতিরোধ করা যায় সে সম্পর্কে আপনার পরামর্শ চেয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Which of the following should you advise them to use?","translation":"তাদের কোনটি ব্যবহার করার পরামর্শ দেবেন?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A. Input validation B. A host-based firewall with advanced security C. strcpy D. Hashing Answer: A Concept: Input validation controls the format and characters of data input and will prevent SQL-injection, buffer- overflow, and integer-overflow attacks.","translation":"ক. ইনপুট ভ্যালিডেশন বি. উন্নত নিরাপত্তা সহ একটি হোস্ট-ভিত্তিক ফায়ারওয়াল সি. স্টারকপি ডি. হ্যাশিং উত্তর: ক ধারণা: ইনপুট ভ্যালিডেশন ডেটা ইনপুটের বিন্যাস এবং অক্ষর নিয়ন্ত্রণ করে এবং এসকিউএল-ইনজেকশন, বাফার-ওভারফ্লো এবং ইন্টিজার-ওভারফ্লো আক্রমণগুলি প্রতিরোধ করবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Your company is opening up a new data center in Galway, Ireland.","translation":"আপনার সংস্থা আয়ারল্যান্ডের গ্যালওয়েতে একটি নতুন ডেটা সেন্টার খুলছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A server farm40. has been installed there and now a construction company have come in to put a six-foot mantrap in the entrance.","translation":"সেখানে একটি সার্ভার ফার্ম স্থাপন করা হয়েছে এবং এখন একটি নির্মাণ সংস্থা প্রবেশমুখে একটি ছয় ফুটের ম্যানট্র্যাপ বসাতে এসেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What are the two main reasons why this mantrap has been installed?","translation":"এই ম্যানট্র্যাপটি বসানোর দুটি প্রধান কারণ কী?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A. To prevent theft B. To prevent tailgating C. To prevent unauthorized personnel gaining access to the data center D. To allow faster access to the facility Answer: B and C Concept: A mantrap provides a safe and controlled environment in the data center as it allows you to control access.","translation":"ক. চুরি প্রতিরোধ করা বি. টেইলগেটিং প্রতিরোধ করা সি. অননুমোদিত কর্মীদের ডেটা সেন্টারে প্রবেশ করা থেকে বিরত রাখা ডি. সুবিধায় দ্রুত অ্যাক্সেসের অনুমতি দেওয়া উত্তর: বি এবং সি ধারণা: একটি ম্যানট্র্যাপ ডেটা সেন্টারে একটি নিরাপদ এবং নিয়ন্ত্রিত পরিবেশ সরবরাহ করে কারণ এটি আপনাকে অ্যাক্সেস নিয়ন্ত্রণ করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Which of the following devices can prevent unauthorized access to the network41. and prevent attacks from unknown sources?","translation":"নিম্নলিখিত ডিভাইসগুলির মধ্যে কোনটি নেটওয়ার্কে অননুমোদিত অ্যাক্সেস প্রতিরোধ করতে পারে এবং অজানা উত্স থেকে আক্রমণগুলি আটকাতে পারে?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A. Router B. Load balancer C. Web security gateway D. UTM Answer: D Concept: A UTM is a firewall that can prevent unauthorized network access. It can also perform URL filtering, content filtering, and malware inspection.","translation":"ক. রাউটার বি. লোড ব্যালেন্সার সি. ওয়েব নিরাপত্তা গেটওয়ে ডি. ইউটিএম উত্তর: ডি ধারণা: একটি ইউটিএম হল একটি ফায়ারওয়াল যা অননুমোদিত নেটওয়ার্ক অ্যাক্সেস প্রতিরোধ করতে পারে। এটি ইউআরএল ফিল্টারিং, কন্টেন্ট ফিল্টারিং এবং ম্যালওয়্যার পরিদর্শনও করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Internet of Things (IoT) is a concept that has recently taken off.","translation":"ইন্টারনেট অফ থিংস (আইওটি) এমন একটি ধারণা যা সম্প্রতি জনপ্রিয়তা পেয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Can you identify42. which of the following devices fall under this category?","translation":"আপনি কি সনাক্ত করতে পারেন যে নিম্নলিখিত ডিভাইসগুলির মধ্যে কোনটি এই বিভাগের অধীনে পড়ে?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Select all that apply: A. ATM B. Banking system C. Smart TV D. Refrigerator E. Router F. Wearable technology Assessment [ 450 ] Answer: A, C, D, and F Concept: IoT involves small devices such as household appliances, wearable technology, and ATMs.","translation":"সবগুলো নির্বাচন করুন: ক. এটিএম বি. ব্যাংকিং সিস্টেম সি. স্মার্ট টিভি ডি. রেফ্রিজারেটর ই. রাউটার এফ. পরিধানযোগ্য প্রযুক্তি অ্যাসেসমেন্ট [৪৫০] উত্তর: এ, সি, ডি, এবং এফ ধারণা: আইওটি-তে ছোট ডিভাইস যেমন গৃহস্থালীর সরঞ্জাম, পরিধানযোগ্য প্রযুক্তি এবং এটিএম অন্ত���্ভুক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The password history is the number of passwords that you need to remember before you can reuse them.","translation":"পাসওয়ার্ডের ইতিহাস হল সেই পাসওয়ার্ডগুলির সংখ্যা যা পুনরায় ব্যবহার করার আগে আপনাকে মনে রাখতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Sideloading involves loading third-party applications onto an unlocked mobile phone.","translation":"সাইডলোডিং-এর মধ্যে একটি আনলক করা মোবাইল ফোনে তৃতীয় পক্ষের অ্যাপ্লিকেশন লোড করা জড়িত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"PBKDF2 and bcrypt are key-stretching algorithms that insert random characters into password hashes, making them longer so that brute- force attacks need more processing and computation resources to crack them.","translation":"PBKDF2 এবং bcrypt হল কী-স্ট্রেচিং অ্যালগরিদম যা পাসওয়ার্ড হ্যাশে এলোমেলো অক্ষর সন্নিবেশিত করে, সেগুলিকে আরও দীর্ঘ করে তোলে যাতে ব্রুট-ফোর্স আক্রমণের জন্য সেগুলিকে ক্র্যাক করতে আরও বেশি প্রক্রিয়াকরণ এবং গণনাকারী সংস্থান প্রয়োজন হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"PSK uses the WAP password to join the network.","translation":"PSK নেটওয়ার্কে যোগ দিতে WAP পাসওয়ার্ড ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"NIDS identifies changes to the network and the network traffic.","translation":"NIDS নেটওয়ার্ক এবং নেটওয়ার্ক ট্র্যাফিকের পরিবর্তনগুলি সনাক্ত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Input validation prevents buffer-overflow attacks, integer-overflow attacks, and SQL injection by restricting the input to a certain format.","translation":"ইনপুট বৈধতা একটি নির্দিষ্ট বিন্যাসে ইনপুট সীমাবদ্ধ করে বাফার-ওভারফ্লো আক্রমণ, পূর্ণসংখ্যা-ওভারফ্লো আক্রমণ এবং SQL ইনজেকশন প্রতিরোধ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"System sprawl over-utilizes resources.","translation":"সিস্টেম স্প্রল সম্পদকে অতিরিক্ত ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Facial recognition is something you are for authentication.","translation":"ফেসিয়াল রিকগনিশন হল প্রমাণীকরণের জন্য আপনি যা করেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Sandboxing and chroot jail allow you to isolate an application inside a virtual guest machine.","translation":"স্যান্ডবক্সিং এবং চরুট জেল আপনাকে একটি ভার্চুয়াল গেস্ট মেশিনের ভিতরে একটি অ্যাপ্লিকেশন আলাদা করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"An exploit looks for vulnerabilities in a system; a remote exploit is someone coming from outside your network.","translation":"একটি এক্সপ্লয়েট একটি সিস্টেমে দুর্বলতা খুঁজে বের করে; একটি রিমোট এক্সপ্লয়েট হল এমন কেউ যিনি আপনার নেটওয়ার্কের বাইরে থেকে আসছেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Disabling NTLM will prevent pass-the-hash attacks.","translation":"NTLM অক্ষম করা পাস-দ্য-হ্যাশ আক্রমণ প্রতিরোধ করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Time-of-day restrictions would have prevented someone accessing the system during the holidays.","translation":"দিনের সময়ের সীমাবদ্ধতা ছুটির সময় কাউকে সিস্টেমে অ্যাক্সেস করা থেকে বিরত করত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When collating forensic evidence, it needs to be put in a time sequence.","translation":"ফরেনসিক প্রমাণ সংগ্রহ করার সময়, এটিকে একটি সময়ানুক্রমিকভাবে সাজাতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The time server must be internal.","translation":"টাইম সার্ভার অভ্যন্তরীণ হতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Protocol scanners and network mappers can identify new hosts, operating system versions, and services that are running.","translation":"প্রোটোকল স্ক্যানার এবং নেটওয়ার্ক ম্যাপার নতুন হোস্ট, অপারেটিং সিস্টেম সংস্করণ এবং চলমান পরিষেবাগুলি সনাক্ত করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Hashing proves data integrity.","translation":"হ্যাশিং ডেটা অখণ্ডতা প্রমাণ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Cross-Site Scripting (XSS) uses HTML tags with JavaScript.","translation":"ক্রস-সাইট স্ক্রিপ্টিং (XSS) জাভাস্ক্রিপ্ট সহ HTML ট্যাগ ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Clustering provides availability, and it has a quick failover to the passive host should the active host fail.","translation":"ক্লাস্টারিং উপলব্ধতা প্রদান করে এবং সক্রিয় হোস্ট ব্যর্থ হলে প্যাসিভ হোস্টে দ্রুত ফেইলওভার হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A smart card uses a PIN.","translation":"একটি স্মার্ট কার্ড একটি পিন ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Storing files on a worm drive prevents deletion.","translation":"একটি ওয়ার্ম ড্রাইভে ফাইল সংরক্ষণ করা মুছে ফেলা প্রতিরোধ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Which of the following protocols could be used to secure the traffic between the company's network devices?","translation":"কোম্পানির নেটওয়ার্ক ডিভাইসগুলির মধ্যে ট্র্যাফিক সুরক্ষিত করতে নিম্নলিখিত কোন প্রোটোকল ব্যবহার করা যেতে পারে?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"SNMP v3 can be used to secure the traffic between the company's network devices.","translation":"কোম্পানির নেটওয়ার্ক ডিভাইসগুলির মধ্যে ট্র্যাফিক সুরক্ষিত করতে SNMP v3 ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"What are the two main reasons why the SIEM server is producing this output?","translation":"SIEM সার্ভার এই আউটপুট তৈরি করার দুটি প্রধান কারণ কী?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"False positives and the wrong filter being used can cause the SIEM server to produce incorrect output.","translation":"ভুল পজিটিভ এবং ভুল ফিল্টার ব্যবহারের কারণে SIEM সার্ভার ভুল আউটপুট তৈরি করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What is the best method for preventing further losses to the company after a virus attack?","translation":"ভাইরাস আক্রমণের পরে কোম্পানির আরও ক্ষতি প্রতিরোধের সেরা পদ্ধতি কী?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Mitigating the attack and getting the system back up and running is the best method.","translation":"আক্রমণ প্রশমিত করা এবং সিস্টেমটিকে পুনরায় চালু করা সেরা পদ্ধতি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Which of the following laptop purchases would prevent you from purchasing insurance?","translation":"নিম্নলিখিত কোন ল্যাপটপ কেনার ফলে আপনি বীমা কিনতে পারবেন না?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Budget laptops at $1,000 each would prevent you from purchasing insurance.","translation":"প্রতিটি $1,000 মূল্যের বাজেট ল্যাপটপ আপনাকে বীমা কিনতে বাধা দেবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Which of the following attacks could cause system sprawl and what would be a tell-tale sign of it?","translation":"নিম্নলিখিত কোন আক্রমণ সিস্টেমের বিস্তার ঘটাতে পারে এবং এর সুস্পষ্ট লক্ষণ কী হবে?","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"DoS attack and CPU at 100% utilization could cause system sprawl.","translation":"DoS আক্রমণ এবং CPU-এর 100% ব্যবহার সিস্টেমের বিস্তার ঘটাতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Which of the following is a measure of reliability?","translation":"নিচের কোনটি নির্ভরযোগ্যতার পরিমাপ?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Mean Time Between Failures (MTBF) is a measure of reliability.","translation":"গড় সময় ব্যর্থতার মধ্যে (MTBF) নির্ভরযোগ্যতার একটি পরিমাপ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Which of the following are the characteristics of a third-party-to-third-party authentication protocol that uses XML-based authentication?","translation":"XML-ভিত্তিক প্রমাণীকরণ ব্যবহার করে এমন তৃতীয় পক্ষ থেকে তৃতীয় পক্ষের প্রমাণীকরণ প্রোটোকলের বৈশিষ্ট্যগুলি কী কী?","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"SAML and Federation services are characteristics of a third-party-to-third-party authentication protocol.","translation":"SAML এবং ফেডারেশন পরিষেবাগুলি তৃতীয় পক্ষ থেকে তৃতীয় পক্ষের প্রমাণীকরণ প্রোটোকলের বৈশিষ্ট্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If you enjoyed this book, you may be interested in these other books.","translation":"আপনি যদি এই বইটি উপভোগ করেন তবে আপনি এই অন্যান্য বইগুলিতে আগ্রহী হতে পারেন।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"Please share your thoughts on this book with others by leaving a review.","translation":"অনুগ্রহ করে একটি পর্যালোচনা করে অন্যদের সাথে এই বই সম্পর্কে আপনার চিন্তা শেয়ার করুন।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"This is vital so that other potential readers can see and use your unbiased opinion.","translation":"এটি অত্যন্ত গুরুত্বপূর্ণ যাতে অন্যান্য সম্ভাব্য পাঠকরা আপনার নিরপেক্ষ মতামত দেখতে এবং ব্যবহার করতে পারে।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"Thank you for your time.","translation":"আপনার সময়ের জন্য ধন্যবাদ।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"Access Control Lists (ACL) are used for network devices.","translation":"নেটওয়ার্ক ডিভাইসগুলির জন্য অ্যাক্সেস কন্ট্রোল লিস্ট (ACL) ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Annual security awareness training is an administrative control.","translation":"বার্ষিক নিরাপত্তা সচেতনতা প্রশিক্ষণ একটি প্রশাসনিক নিয়ন্ত্রণ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Port mirror is used for network traffic analysis.","translation":"পোর্ট মিরর নেটওয়ার্ক ট্র্যাফিকের বিশ্লেষণের জন্য ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Authentication is a crucial part of network security.","translation":"প্রমাণীকরণ নেটওয়ার্ক সুরক্ষার একটি গুরুত্বপূর্ণ অংশ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Preventative controls are essential to minimize risks.","translation":"ঝুঁকি কমাতে প্রতিরোধমূলক নিয়ন্ত্রণ অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A private CA can issue certificates within an organization.","translation":"একটি ব্যক্তিগত CA একটি সংস্থার মধ্যে সার্টিফিকেট ইস্যু করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Privilege escalation is a serious security threat.","translation":"বিশেষাধিকার বৃদ্ধি একটি গুরুতর নিরাপত্তা হুমকি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Buffer overflow is a type of programming attack.","translation":"বাফার ওভারফ্লো এক ধরণের প্রোগ্রামিং আক্রমণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"SQL injection attacks can compromise databases.","translation":"SQL ইনজেকশন আক্রমণ ডাটাবেসগুলির ক্ষতি করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Public Key Infrastructure (PKI) is used for secure communication.","translation":"নিরাপদ যোগাযোগের জন্য পাবলিক কী অবকাঠামো (PKI) ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A protocol analyzer helps in network troubleshooting.","translation":"একটি প্রোটোকল বিশ্লেষক নেটওয়ার্ক সমস্যা সমাধানে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"RAID provides data redundancy and improved performance.","translation":"RAID ডেটা রিডান্ডেন্সি এবং উন্নত কর্মক্ষমতা প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Ransomware encrypts data and demands a ransom.","translation":"র‍্যানসমওয়্যার ডেটা এনক্রিপ্ট করে এবং মুক্তিপণ দাবি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Remote access policies define how users connect.","translation":"রিমোট অ্যাক্সেস নীতিগুলি ব্যবহারকারীরা কীভাবে সংযোগ স্থাপন করবে তা সংজ্ঞায়িত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A VPN provides a secure connection over a public network.","translation":"একটি VPN একটি পাবলিক নেটওয়ার্কের উপর একটি নিরাপদ সংযোগ প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Replay attacks can compromise the integrity of data.","translation":"রিপ্লে আক্রমণ ডেটার অখণ্ডতা নষ্ট করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Risk management involves identifying and mitigating threats.","translation":"ঝুঁকি ব্যবস্থাপনায় হুমকি সনাক্তকরণ এবং হ্রাস করা জড়িত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Role-based access control restricts access based on roles.","translation":"ভূমিকা-ভিত্তিক অ্যাক্সেস নিয়ন্ত্রণ ভূমিকাগুলির উপর ভিত্তি করে অ্যাক্সেসকে সীমাবদ্ধ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Secure FTP (SFTP) is used for secure file transfers.","translation":"নিরাপদ ফাইল স্থানান্তরের জন্য নিরাপদ FTP (SFTP) ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Security Information and Event Management (SIEM) systems are crucial.","translation":"নিরাপত্তা তথ্য এব�� ঘটনা ব্যবস্থাপনা (SIEM) সিস্টেমগুলি অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Social engineering attacks exploit human behavior.","translation":"সোশ্যাল ইঞ্জিনিয়ারিং আক্রমণ মানুষের আচরণকে কাজে লাগায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Wireless security is essential for protecting networks.","translation":"নেটওয়ার্ক রক্ষার জন্য ওয়্যারলেস নিরাপত্তা অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"simple"} \ No newline at end of file