Challenger App

No.1 PSC Learning App

1M+ Downloads
An attempted to criminally and a fraudulently acquire sensitive information, such as usernames, passwords and credit card details, buy masquerading as a trustworthy entity in an electronic communication is termed as :

ASpooling

BTracking

CBugging

DPhishing

Answer:

D. Phishing


Related Questions:

Unwanted bulk messaging into email inbox is called ?
A ______________ is when small attacks add up to one major attack that can go undetected due to the nature of this type of cyber-crime.
Any software that infects and damages a computer system without the owner's knowledge or permission is called?
ഒരു കംപ്യൂട്ടറിലെയോ നെറ്റ് വർക്കിലെയോ സുരക്ഷാ ഭേദിച്ച് അതിലെ വിവരങ്ങൾ കണ്ടുപിടിക്കുന്ന പ്രവർത്തിയാണ് ?
കമ്പ്യൂട്ടർ സോഴ്സ് കോഡ് ആവശ്യമായി വരുമ്പോൾ, അറിഞ്ഞോ മനഃപൂർവ്വം മറച്ചുവെക്കുകയോ നശിപ്പിക്കുകയോ മാറ്റുകയോ മനപ്പൂർവ്വമോ ബോധപൂർവ്വമോ മറ്റൊരാൾക്ക് കമ്പ്യൂട്ടർ, കമ്പ്യൂട്ടർ പ്രോഗ്രാം, കമ്പ്യൂട്ടർ സിസ്റ്റം അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ നെറ്റ് വർക്ക് എന്നിവയ്ക്കായി ഉപയോഗിക്കുന്ന ഏതെങ്കിലും കമ്പ്യൂട്ടർ സോഴ്സ് കോഡ് മറയ്ക്കുകയോ നശിപ്പിക്കുകയോ മാറ്റുകയോ ചെയ്യുന്നു. തൽക്കാലം പ്രാബല്യത്തിലുള്ള നിയമപ്രകാരം സൂക്ഷിക്കുകയോ പരിപാലിക്കുകയോ ചെയ്താൽ ________ വരെ തടവുശിക്ഷ ലഭിക്കും.