App Logo

No.1 PSC Learning App

1M+ Downloads
ഐടി നിയമത്തിലെ ഈ വ്യവസ്ഥ, പകർപ്പവകാശ നിയമത്തിന് കീഴിൽ ലഭ്യമായതിലും അപ്പുറമുള്ള കമ്പ്യൂട്ടർ സോഴ്സ് ഡോക്യുമെന്റുകൾ (കോഡുകൾ) സംരക്ഷിക്കാനുള്ള ശ്രമമാണ്

Aസെക്ഷൻ 43

Bസെക്ഷൻ 65

Cസെക്ഷൻ 66

Dസെക്ഷൻ 70

Answer:

B. സെക്ഷൻ 65

Read Explanation:

• ഒരു വ്യക്തി മനപ്പൂർവം കംപ്യുട്ടർ സോഴ്സ് കോഡ് നശിപ്പിക്കുകയോ മാറ്റം വരുത്തുകയോ ചെയ്താൽ ഐ ടി ആക്ട് സെക്ഷൻ 65 പ്രകാരം 3 വർഷം വരെ തടവും അല്ലെങ്കിൽ 2 ലക്ഷം രൂപ പിഴയും അതുമല്ലെങ്കിൽ ഇവ രണ്ടും ലഭിക്കാവുന്നതാണ് • ഒരു വാറണ്ടും കൂടാതെ പോലീസ് ഉദ്യോഗസ്ഥന് നടപടി സ്വീകരിക്കാവുന്ന കുറ്റകൃത്യമാണ് സൈബർ ടാമ്പറിങ്


Related Questions:

This unlawful act wherein the computer is either a tool or target or both:
A ______________ is when small attacks add up to one major attack that can go undetected due to the nature of this type of cyber-crime.
ഒരു നെറ്റ് വർക്കിൽ എങ്ങനെ ആക്രമണം നടത്തി അല്ലെങ്കിൽ ഒരു സംഭവം നടന്നു എന്നറിയാൻ നെറ്റ് വർക്ക് ട്രാഫിക് വ്യവസ്ഥാപിതമായി ട്രാക്ക് ചെയ്യുകയും അസംസ്‌കൃത നെറ്റ് വർക്ക് ഡാറ്റ ശേഖരിക്കുകയും വിശകലനം ചെയ്യുന്ന പ്രക്രിയയാണ്

'സൈബർ ഫിഷിങ്ങുമായി ' ബന്ധപ്പെട്ട താഴെ നൽകിയിരിക്കുന്ന പ്രസ്താവനകൾ പരിശോധിച്ച് ശരിയായതിനെ മാത്രം തിരഞ്ഞെടുക്കുക:

1.അതീവരഹസ്യമായ വ്യക്തിവിവരങ്ങൾ (പാസ്‌വേഡ്, ക്രെഡിറ്റ് കാർഡ് വിവരങ്ങൾ തുടങ്ങിയവ) വ്യാജ മാർഗങ്ങളിലൂടെ ചോർത്തിയെടുക്കുന്ന പ്രവർത്തിയാണ് ഫിഷിങ്.

2.ഫോൺ കോൾ ഉപയോഗിച്ച് അതീവരഹസ്യമായ വ്യക്തി വിവരങ്ങൾ ചോർത്തുന്നതിനെ വിഷിങ് എന്ന് വിളിക്കുന്നു.

_______ are a bundle of exclusive rights over creations of the mind, both artistic and commercial: