Challenger App

No.1 PSC Learning App

1M+ Downloads
ഐടി ആക്ട് ,2000 ലെ സെക്ഷൻ 66F എന്തിനെകുറിച്ച പ്രതിപാദിക്കുന്നു ?

Aസൈബർ ഭീകരത

Bപകർപ്പവകാശ ലംഘനം

Cകമ്പ്യൂട്ടർ ഉറവിടങ്ങൾ ഉപയോഗിച്ചുള്ള തട്ടിപ്പ്

Dസൈബർ ഹരാസ്സ്മെന്റ്

Answer:

A. സൈബർ ഭീകരത

Read Explanation:

ഐടി ആക്ട് ,2000 ലെ സെക്ഷൻ 66F സൈബർ ഭീകരത ക്കുറിച്ച്പ്രതിപാദിക്കുന്നു.


Related Questions:

The programmes that can affect the computer by using email attachment and downloads are called
Which of the following is a cyber crime?

Consider the following statements in the context of session hijacking.Which of the statement(s) given is/are correct ?

  1. It is compromising a user’s session to exploit their data and perform malicious activities or misusing their credentials
  2. The most common method of session hijacking is IP spoofing where the attacker acts as one of the authenticated users
  3. Session hijacking can be prevented by using packet sniffers and cross site scripting.
  4. To protect the network with session hijacking, the defender has to implement security measures at Application as well as Network level.
    A program that has capability to infect other programs and make copies of itself and spread into other programs is called :
    പ്രോഗ്രാം ചെയ്യാത്ത സിം കാർഡുകൾ ഉപയോഗിച്ച് നിലവിലുള്ള സിം കാർഡിന്റെ പകർപ്പുണ്ടാക്കുന്ന വിദ്യയാണ് ?