App Logo

No.1 PSC Learning App

1M+ Downloads
ഡിജിറ്റൽ തെളിവുകൾ വിശകലനം ചെയ്യുമ്പോൾ, ഫയലുകളുടെയും ഡാറ്റയുടെയും സമഗ്രത പരിശോധിക്കാൻ മുഖ്യമായും ഏത് സാങ്കേതികതയാണ് സൈബർ ഫോറൻസിക്സിൽ ഉപയോഗിക്കുന്നത്?

AData recovery

BData decryption

CData hashing

DData imaging

Answer:

C. Data hashing

Read Explanation:

Data hashing

  • അനിയന്ത്രിതമായ വലുപ്പത്തിലുള്ള ഡാറ്റയെ ഒരു നിശ്ചിത വലുപ്പത്തിലുള്ള ആൽഫാന്യൂമെറിക് സ്‌ട്രിംഗിലേക്ക് പരിവർത്തനം ചെയ്യുവാനാണ് ഹാഷ് ഫംഗ്ഷൻ ഉപയോഗിക്കുന്നത് 
  • ഡാറ്റയുടെ സമഗ്രത ഉറപ്പാക്കാൻ ഹാഷിംഗ് സാധാരണയായി ഉപയോഗിക്കുന്നു.
  • ഡാറ്റ കൈമാറ്റം ചെയ്യപ്പെടുകയോ സംഭരിക്കുകയോ ചെയ്യുമ്പോൾ, അതിന്റെ ഹാഷ് മൂല്യവും കൈമാറ്റം ചെയ്യപ്പെടുകയോ സംഭരിക്കുകയോ ചെയ്യുന്നു.
  • ഡാറ്റ ലഭിച്ചുകഴിഞ്ഞാൽ, സ്വീകർത്താവിന് ഹാഷ് മൂല്യം വീണ്ടും കണക്കാക്കാനും ട്രാൻസ്മിറ്റ് ചെയ്ത ഹാഷ് മൂല്യവുമായി താരതമ്യം ചെയ്യാനും കഴിയും.
  • രണ്ട് ഹാഷ് മൂല്യങ്ങളും പൊരുത്തപ്പെടുന്നെങ്കിൽ, സംപ്രേഷണത്തിലോ സംഭരണത്തിലോ ഡാറ്റയിൽ മാറ്റം വരുത്തുകയോ,ഡാറ്റ നഷ്ടപ്പെടുകയോ ചെയ്തിട്ടില്ലെന്ന് ഇത് സൂചിപ്പിക്കുന്നു.

Related Questions:

താഴെ കൊടുത്തിരിക്കുന്ന പ്രസ്താവനകളിൽ ശെരിയായവ തിരഞ്ഞെടുക്കുക

  1. മോഷ്ടിച്ച വിവരങ്ങൾ സാമ്പത്തിക നേട്ടത്തിനായി ഉപയോഗിക്കുന്നതിനെ സാമ്പത്തിക ഐഡെന്റിറ്റി മോഷണം എന്നു പറയുന്നു
  2. മോഷ്‌ടിച്ച ഐഡന്റിറ്റി ഉപയോഗിച്ചു മെഡിക്കൽ മരുന്നുകളോ ചികിത്സയോ നേടാം ഇതിനെ മെഡിക്കൽ ഐഡന്റിറ്റി മോഷണം എന്ന് പറയുന്നു
  3. കുറ്റവാളികൾ അവരുടെ യഥാർത്ഥ ഐഡന്റിറ്റി കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ ഇരയുടെ മോഷ്ടിച്ച ഐഡന്റിറ്റി ഉപയോഗിക്കുന്നു
    The technique by which cyber security is accomplished :
    Many cyber crimes come under the Indian Penal Code. Which one of the following is an example?
    Cyber crime can be defined as:
    The Indian computer emergency response team serves as: