Challenger App

No.1 PSC Learning App

1M+ Downloads
Data diddling involves :

ADestroying data before input to the computer

BUnauthorized copying of data

CChanging data into information

DChanging data prior or during input to the computer

Answer:

D. Changing data prior or during input to the computer


Related Questions:

സൈബർ കുറ്റകൃത്യ വിഭാഗങ്ങളുമായി ബന്ധപ്പെട്ട ഇനിപ്പറയുന്ന ജോഡികൾ പരിഗണിക്കുക. ശരിയായി പൊരുത്തപ്പെടുന്നത് ഏതൊക്കെയാണ് ? 

  1. ക്രെഡിറ്റ് കാർഡ് തട്ടിപ്പ്  - വസ്തുവകകൾക്കെതിരായ സൈബർ കുറ്റകൃത്യങ്ങൾ
  2. ഇന്റർനെറ്റ് സമയ മോഷണം - വ്യക്തികൾക്കെതിരെയുള്ള സൈബർ കുറ്റകൃത്യങ്ങൾ 
  3. സൈബർ ഭീകരത -  സർക്കാരിനെതിരെ സൈബർ കുറ്റകൃത്യങ്ങൾ
  4. സ്വകാര്യതയുടെ ലംഘനം  -  വസ്തുവകകൾക്കെതിരായ സൈബർ കുറ്റകൃത്യങ്ങൾ 
    The technique by which cyber security is accomplished :
    2000-ലെ വിവര സാങ്കേതിക നിയമം പ്രകാരം ഒരാൾ മറ്റേതെങ്കിലും വ്യക്തി യുടെ ഇലക്ട്രോണിക് ഒപ്പ്, പാസ്‌വേഡ് അല്ലെങ്കിൽ മറ്റേതെങ്കിലും അനന്യമായ തിരിച്ചറിയൽ സവിശേഷത വഞ്ചന പരമായോ സത്യസന്ധതയില്ലാതെയോ ഉപയോഗിക്കുന്നവർക്ക് ലഭിക്കാവുന്ന ശിക്ഷ ഏത് ?
    An attack that tricks people into providing sensitive information
    _____ refers to E-Mail that appears to have been originated from one source when it was actually sent from another source