App Logo

No.1 PSC Learning App

1M+ Downloads
വൻതുക പ്രതിഫലം നൽകാം എന്ന വാഗ്ദാനത്തിലൂടെയും മറ്റും ആളുകളെ പ്രലോഭിതരാക്കി വിശ്വാസയോഗ്യമായ രേഖകൾ കാണിച്ച് പണം തട്ടുന്ന രീതി അറിയപ്പെടുന്നത് :

Aനൈജീരിയൻ 419

Bക്രാക്കിങ്

Cസൈബർ ടോർട്സ്

Dസൈബർ ബുള്ളിയിങ്

Answer:

A. നൈജീരിയൻ 419

Read Explanation:

  • വൻതുക പ്രതിഫലം നൽകാം എന്ന വാഗ്ദാനത്തിലൂടെയും മറ്റും ആളുകളെ പ്രലോഭിതരാക്കി വിശ്വാസയോഗ്യമായ രേഖകൾ കാണിച്ച് പണം തട്ടുന്ന രീതി അറിയപ്പെടുന്നത് - നൈജീരിയൻ 419

 

  • കരുതിക്കൂട്ടി ഇരയെ ഭയപ്പെടുത്താനോ അപകീർത്തിപ്പെടുത്താനോ അപമാനിക്കാനോ, ഭീഷണിപ്പെടുത്താനോ സൈബർ സംവിധാനങ്ങൾ ഉപയോഗിക്കുന്നത് അറിയപ്പെടുന്നത് - സൈബർ സ്റ്റാക്കിങ്
  • സൈബർ സ്റ്റാക്കിങ് നടത്തുന്നത് പ്രായപൂർത്തിയാകാത്ത കുട്ടികൾക്കെതിരെയാണെങ്കിൽ അറിയപ്പെടുന്നത് - സൈബർ ബുള്ളിയിങ് (Cyber Bullying)

 

  • സൈബർ സംവിധാനങ്ങൾ ഉപയോഗിച്ചുകൊണ്ട് ഒരു രാജ്യത്തിലെ ജനങ്ങൾക്കെതിരായോ സംസ്കാരത്തിനെതിരായോ, സമ്പദ് വ്യവസ്ഥയ്ക്കതിരായോ രാഷ്ട്രീയ നിലപാടുകൾക്കെതിരായോ നടത്തുന്ന ആക്രമണങ്ങളാണ് - സൈബർ തീവ്രവാദം (Cyber terrorism)

 

  • ഒരു വ്യക്തിയുടെ സ്വകാര്യ അവകാശങ്ങളെ ഹനിക്കുന്ന കുറ്റകൃത്യങ്ങൾ അറിയപ്പെടുന്നത് - സൈബർ ടോർട്സ് (Cyber torts) 

 

  • ഉടമയുടെ അറിവോ അനുമതിയോ കൂടാതെയോ തെറ്റിദ്ധരിപ്പിച്ചോ അയാളുടെ കമ്പ്യൂട്ടറിലോ നെറ്റ് വർക്ക് സംവിധാനത്തിലോ ദുരുദ്ദേശ്യത്തോടെ പ്രവേശിച്ച് സുരക്ഷാ വീഴ്ചകൾ പ്രയോജനപ്പെടുത്തിക്കൊണ്ട് പ്രധാന പ്രോഗ്രാമുകളിൽ മാറ്റം വരുത്തിക്കൊണ്ട് പ്രസ്തുത സംവിധാനങ്ങളെ മുഴുവൻ തകരാറിലാക്കുന്ന കുറ്റകൃത്യം - ക്രാക്കിങ് (Cracking)

 

 


Related Questions:

ഇൻറർനെറ്റ് ,ഇമെയിൽ ,ഫോൺ കോൾ തുടങ്ങിയവ ഉപയോഗിച്ച് നടത്തുന്ന ഭീഷണി അറിയപ്പെടുന്നത് ?

ഇനിപ്പറയുന്ന പ്രസ്താവനകളിൽ ഏതാണ് ശരി?

1.ഒരു കമ്പ്യൂട്ടറിലേക്കും അതിൻ്റെ സോഫ്‌റ്റ്‌വെയറിൻ്റെ നിയന്ത്രിത മേഖലകളിലേക്കും ഒരു അംഗീകൃതമല്ലാത്ത ഉപയോക്താവിന് പ്രത്യേക ആക്‌സസ് അനുവദിക്കുന്ന ഒരു ക്ഷുദ്ര സോഫ്റ്റ്‌വെയറാണ് റൂട്ട്കിറ്റ്.

2.ഒരു റൂട്ട്‌കിറ്റിൽ കീലോഗറുകൾ, ബാങ്കിംഗ് ക്രെഡൻഷ്യൽ സ്റ്റേലറുകൾ, പാസ്‌വേഡ് മോഷ്ടിക്കുന്നവർ, ആൻ്റിവൈറസ് ഡിസേബിളറുകൾ തുടങ്ങിയ നിരവധി ക്ഷുദ്ര ഉപകരണങ്ങൾ അടങ്ങിയിരിക്കാം.

World Computer Security Day:
മില്ലേനിയം ബഗ്ഗ്‌ എന്നറിയപ്പെടുന്നത് ?

ഇവയിൽ ശരിയായ പ്രസ്താവന ഏത് ?

  1. സൈബർ കുറ്റ കൃത്യങ്ങളെ മുഖ്യമായും രണ്ടായി തരം തിരിച്ചിരിക്കുന്നു.
  2. ഒരു കമ്പ്യൂട്ടറിനെ തന്നെ നശിപ്പിക്കുവാൻ വേണ്ടി ചെയ്യുന്ന കുറ്റകൃത്യങ്ങൾ (COMPUTER AS TARGET) ആണ് അവയിൽ ഒരു വിഭാഗം.
  3. കമ്പ്യൂട്ടറിനെ ആയുധമായി ഉപയോഗിച്ചുകൊണ്ട് ചെയ്യുന്ന കുറ്റകൃത്യങ്ങൾ (COMPUTER AS WEAPON) ആണ് അവയിലെ രണ്ടാമത്തെ വിഭാഗം.