Challenger App

No.1 PSC Learning App

1M+ Downloads
An attempted to criminally and a fraudulently acquire sensitive information, such as usernames, passwords and credit card details, buy masquerading as a trustworthy entity in an electronic communication is termed as :

ASpooling

BTracking

CBugging

DPhishing

Answer:

D. Phishing


Related Questions:

A ______________ is when small attacks add up to one major attack that can go undetected due to the nature of this type of cyber-crime.

ശരിയായ പ്രസ്താവന കണ്ടെത്തുക:

1.ഹാക്കർമാരുടെ പ്രവർത്തന രീതിയേയും ലക്ഷ്യത്തേയും അനുസരിച്ച് അവരെ പ്രധാനമായും മൂന്നായി തരം തിരിച്ചിരിക്കുന്നു.

2.വൈറ്റ് ഹാറ്റ്, ബ്ലാക്ക് ഹാറ്റ്, ഗ്രേ ഹാറ്റ് എന്നിങ്ങനെ മൂന്നായി ആണ് ഹാക്കർമാരെ തരംതിരിച്ചിരിക്കുന്നത് 

ആദ്യമായി രേഖപ്പെടുത്തിയ സൈബർ കുറ്റകൃത്യം നടന്ന വർഷം ?
വാനാക്രൈയ്‌ക്കെതിരെ മൈക്രോസോഫ്റ്റ് എഞ്ചിനീയർമാർ വികസിപ്പിച്ച പ്രോഗ്രാമർ

'സൈബർ ഫിഷിങ്ങുമായി ' ബന്ധപ്പെട്ട താഴെ നൽകിയിരിക്കുന്ന പ്രസ്താവനകൾ പരിശോധിച്ച് ശരിയായതിനെ മാത്രം തിരഞ്ഞെടുക്കുക:

1.അതീവരഹസ്യമായ വ്യക്തിവിവരങ്ങൾ (പാസ്‌വേഡ്, ക്രെഡിറ്റ് കാർഡ് വിവരങ്ങൾ തുടങ്ങിയവ) വ്യാജ മാർഗങ്ങളിലൂടെ ചോർത്തിയെടുക്കുന്ന പ്രവർത്തിയാണ് ഫിഷിങ്.

2.ഫോൺ കോൾ ഉപയോഗിച്ച് അതീവരഹസ്യമായ വ്യക്തി വിവരങ്ങൾ ചോർത്തുന്നതിനെ വിഷിങ് എന്ന് വിളിക്കുന്നു.