Challenger App

No.1 PSC Learning App

1M+ Downloads
An attempted to criminally and a fraudulently acquire sensitive information, such as usernames, passwords and credit card details, buy masquerading as a trustworthy entity in an electronic communication is termed as :

ASpooling

BTracking

CBugging

DPhishing

Answer:

D. Phishing


Related Questions:

Who defined the term 'Computer Virus'?
സാമ്പത്തിക കുറ്റത്തിനോ മറ്റു ദുരുദ്ദേശങ്ങൾക്കോ ക്രിമിനൽ ഉദ്ദേശത്തോടെ കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലേക്ക് കടന്നു കയറുന്ന സൈബർ ക്രിമിനലിനെ വിളിക്കുന്ന പേര് ?
സെന്സിറ്റിവായ ബാങ്ക്/ ഓൺലൈൻ പേയ്മെൻറ് വിവരങ്ങൾ ആവശ്യപ്പെട്ട് ഏതെങ്കിലും അജ്ഞാത വ്യക്തി/ സ്ഥാപനം വിശ്വസനീയവും ആകർഷകവുമായ രീതിയിൽ നിങ്ങൾക്ക് മെയിൽ അയയ്ക്കുമ്പോൾ, ഇത് _______ ആണ്.
Posting derogatory remarks about the employer on a social networking site is an example of:
ഒരു നെറ്റ് വർക്കിൽ എങ്ങനെ ആക്രമണം നടത്തി അല്ലെങ്കിൽ ഒരു സംഭവം നടന്നു എന്നറിയാൻ നെറ്റ് വർക്ക് ട്രാഫിക് വ്യവസ്ഥാപിതമായി ട്രാക്ക് ചെയ്യുകയും അസംസ്‌കൃത നെറ്റ് വർക്ക് ഡാറ്റ ശേഖരിക്കുകയും വിശകലനം ചെയ്യുന്ന പ്രക്രിയയാണ്