App Logo

No.1 PSC Learning App

1M+ Downloads
ഇൻഫർമേഷൻ ടെക്നോളജി നിയമത്തിലെ ഏതെങ്കിലും വ്യവസ്ഥയുടെ ലംഘനമുണ്ടെങ്കിൽ, അതുമായി ബന്ധപ്പെട്ട ഏതെങ്കിലും കോംപാക്റ്റ് ഡിസ്ക് കണ്ടുകെട്ടാനുള്ള അധികാരം ----- ന് കീഴിൽ നൽകിയിരിക്കുന്നു. A) ഇന്ത്യൻ ശിക്ഷാ നിയമത്തിലെ 97-ാം വകുപ്പ് 1860

Aഇന്ത്യൻ ശിക്ഷാ നിയമത്തിലെ 97-ാം വകുപ്പ് 1860

B2000-ലെ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിന്റെ വകുപ്പ് 79

C2008-ലെ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിന്റെ വകുപ്പ് 67

D2000-ലെ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിന്റെ വകുപ്പ് 76

Answer:

D. 2000-ലെ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിന്റെ വകുപ്പ് 76

Read Explanation:

വകുപ്പ് 97:

       ശരീരത്തിന്റെയും സ്വത്തിന്റെയും സ്വകാര്യ സംരക്ഷണത്തിനുള്ള അവകാശം. ഓരോ വ്യക്തിക്കും 99-ാം വകുപ്പിൽ അടങ്ങിയിരിക്കുന്ന നിയന്ത്രണങ്ങൾക്ക് വിധേയമായി, പ്രതിരോധിക്കാൻ അവകാശമുണ്ട്.

വകുപ്പ് 67:

        ഇലക്ട്രോണിക് രൂപത്തിൽ അശ്ലീല വസ്തുക്കൾ പ്രസിദ്ധീകരിക്കുന്നതിനോ, പ്രക്ഷേപണം ചെയ്യുന്നതിനോ ഉള്ള ശിക്ഷ.

സെക്ഷൻ 79:

        ചില കേസുകളിൽ ഇടനിലക്കാരന്റെ ബാധ്യതയിൽ നിന്ന് ഒഴിവാക്കൽ.

വകുപ്പ് 76:

         ഏതെങ്കിലും കമ്പ്യൂട്ടർ, കമ്പ്യൂട്ടർ സിസ്റ്റം, ഫ്ലോപ്പികൾ, കോംപാക്റ്റ് ഡിസ്കുകൾ, ടേപ്പ് ഡ്രൈവുകൾ അല്ലെങ്കിൽ അതുമായി ബന്ധപ്പെട്ട മറ്റേതെങ്കിലും ആക്‌സസറികൾ, ഈ നിയമത്തിലെ ഏതെങ്കിലും വ്യവസ്ഥകൾ, ചട്ടങ്ങൾ, ഉത്തരവുകൾ അല്ലെങ്കിൽ ചട്ടങ്ങൾ എന്നിവയ്ക്ക് കീഴിൽ ഉണ്ടാക്കിയതോ, ലംഘിക്കപ്പെട്ടതോ ആണ്, ജപ്തി ചെയ്യാൻ ബാധ്യസ്ഥരായിരിക്കും.


Related Questions:

കൺട്രോളർ ഓഫ് സർട്ടിഫൈയിംഗ് അതോറിറ്റിസുമായി (CCA) ആയി ബന്ധപ്പെട്ട ശരിയായ പ്രസ്താവനകൾ തിരഞ്ഞെടുക്കുക

  1. ഇന്ത്യയിൽ ഐ.ടി നിയമപ്രകാരം സർട്ടിഫൈയിംഗ് അധികാരികൾക്ക് ലൈസൻസ് നൽകുന്നതിനും അവരെ നിയന്ത്രിക്കുന്നതിനും ആയി നിയമിക്കപ്പെടുന്ന ഉദ്യോഗസ്ഥൻ
  2. ഐ.ടി ആക്ടിൻ്റെ വകുപ്പ് 15 പ്രകാരമാണ് CCA നിയമിക്കപ്പെടുന്നത്
  3. 2002 നവംബർ ഒന്നിനാണ് കൺട്രോളർ ഓഫ് സർട്ടിഫൈയിംഗ് അതോറിറ്റിസിന്റെ ഓഫീസ് നിലവിൽ വന്നത്
    സെക്ഷൻ 66 D എന്തിനെക്കുറിച്ച് പ്രതിപാദിക്കുന്നു ?
    ഐ. ടി. ആക്ട് 2000 പ്രകാരം, സൈബർ തീവ്രവാദത്തിനുള്ള പരമാവധി തടവു ശിക്ഷ എത്രയാണ് ?
    According to IT Act 2000 any police officer not below the rank of a _______ is the authority responsible for investigating the cyber crime incidents.
    Under Section 43A, which entity is liable for failing to protect sensitive personal data?