App Logo

No.1 PSC Learning App

1M+ Downloads
ഉടമയുടെ അറിവോ അനുമതിയോ കൂടാതെയോ തെറ്റിദ്ധരിപ്പിച്ചോ അയാളുടെ കമ്പ്യൂട്ടറിലോ നെറ്റ് വർക്ക് സംവിധാനത്തിലോ ദുരുദ്ദേശ്യത്തോടെ പ്രവേശിച്ച് സുരക്ഷാ വീഴ്ചകൾ പ്രയോജനപ്പെടുത്തിക്കൊണ്ട് പ്രധാന പ്രോഗ്രാമുകളിൽ മാറ്റം വരുത്തിക്കൊണ്ട് പ്രസ്തുത സംവിധാനങ്ങളെ മുഴുവൻ തകരാറിലാക്കുന്ന കുറ്റകൃത്യം ?

Aക്രാക്കിങ്

Bസൈബർ തീവ്രവാദം

Cഫിഷിങ്

Dസൈബർ ബുള്ളിയിങ്

Answer:

A. ക്രാക്കിങ്

Read Explanation:

  • ഉടമയുടെ അറിവോ അനുമതിയോ കൂടാതെയോ തെറ്റിദ്ധരിപ്പിച്ചോ അയാളുടെ കമ്പ്യൂട്ടറിലോ നെറ്റ് വർക്ക് സംവിധാനത്തിലോ ദുരുദ്ദേശ്യത്തോടെ പ്രവേശിച്ച് സുരക്ഷാ വീഴ്ചകൾ പ്രയോജനപ്പെടുത്തിക്കൊണ്ട് പ്രധാന പ്രോഗ്രാമുകളിൽ മാറ്റം വരുത്തിക്കൊണ്ട് പ്രസ്തുത സംവിധാനങ്ങളെ മുഴുവൻ തകരാറിലാക്കുന്ന കുറ്റകൃത്യം - ക്രാക്കിങ് (Cracking)

 

  • സൈബർ സംവിധാനങ്ങൾ ഉപയോഗിച്ചുകൊണ്ട് ഒരു രാജ്യത്തിലെ ജനങ്ങൾക്കെതിരായോ സംസ്കാരത്തിനെതിരായോ, സമ്പദ് വ്യവസ്ഥയ്ക്കതിരായോ രാഷ്ട്രീയ നിലപാടുകൾക്കെതിരായോ നടത്തുന്ന ആക്രമണങ്ങളാണ് - സൈബർ തീവ്രവാദം (Cyber terrorism)

 

  • ഒരു വെബ് പേജിന്റെ അതേ രൂപത്തിൽ മറ്റൊരു പേജുണ്ടാക്കി കബളിപ്പിക്കുന്ന രീതി - ഫിഷിങ് (Phishing) 

 

  • സൈബർ സ്റ്റാക്കിങ് നടത്തുന്നത് പ്രായപൂർത്തിയാകാത്ത കുട്ടികൾക്കെതിരെയാണെങ്കിൽ അറിയപ്പെടുന്നത് - സൈബർ ബുള്ളിയിങ് (Cyber Bullying)

Related Questions:

ശരിയായ പ്രസ്താവന തിരഞ്ഞെടുക്കുക:

  1. കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളെ നശിപ്പിക്കാൻ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന സോഫ്റ്റ്‌വെയറുകളെയാണ് മാൽവെയറുകൾ എന്ന് വിളിക്കാറുള്ളത്.
  2. വൈറസുകൾ, വേമുകൾ, ട്രോജൻ വൈറസുകൾ, സ്പൈവെയർ, ആഡ്‌വെയർ, റാൻസംവെയർ എന്നിവയെല്ലാം മാൽവെയറുകളുടെ കൂട്ടത്തിൽപ്പെടുന്നു.
    ക്ലിക്കുകളുടെയോ ഇംപ്രഷന്റെയോ എണ്ണം കൃത്രിമമായി വർദ്ധിപ്പിക്കുക എന്ന ഉദ്ദേശ്യത്തോടെ ഓൺലൈൻ പരസ്യങ്ങളിൽ യഥാർത്ഥ താല്പര്യം ഇല്ലാതെ ക്ലിക്ക് ചെയ്യുന്ന വഞ്ചനാപരമായ രീതി ?
    Which one of the following is an example of E-mail and Internet Relay Chat (IRC) related crimes?

    ശരിയായ പ്രസ്താവന കണ്ടെത്തുക:

    1.ഹാക്കർമാരുടെ പ്രവർത്തന രീതിയേയും ലക്ഷ്യത്തേയും അനുസരിച്ച് അവരെ പ്രധാനമായും മൂന്നായി തരം തിരിച്ചിരിക്കുന്നു.

    2.വൈറ്റ് ഹാറ്റ്, ബ്ലാക്ക് ഹാറ്റ്, ഗ്രേ ഹാറ്റ് എന്നിങ്ങനെ മൂന്നായി ആണ് ഹാക്കർമാരെ തരംതിരിച്ചിരിക്കുന്നത് 

    Unauthorized attempts to bypass the security mechanisms of an information system or a network is called :