Challenger App

No.1 PSC Learning App

1M+ Downloads

ഹാക്കിംഗ് മായി ബന്ധപ്പെട്ട താഴെ നൽകിയിട്ടുള്ള പ്രസ്താവനകൾ പരിശോധിച്ച് തെറ്റായതിനെ കണ്ടെത്തുക:

  1. അനധികൃതമായി മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ പ്രവേശിച്ച് പ്രോഗ്രാം, ഡേറ്റ എന്നിവ നശിപ്പിക്കുക അല്ലെങ്കിൽ മാറ്റം വരുത്തുക എന്നതാണ് ഹാക്കിംഗ്
  2. .ഹാക്കിങ്ങിന് ഇരയായ വ്യക്തിയെ ഹാക്കർ എന്ന് വിളിക്കുന്നു.

    A1 മാത്രം

    B2 മാത്രം

    Cരണ്ടു പ്രസ്താവനകളും ശരിയാണ്

    Dരണ്ട് പ്രസ്താവനകളും തെറ്റാണ്

    Answer:

    B. 2 മാത്രം

    Read Explanation:

    • സ്വകാര്യ കമ്പ്യൂട്ടർ, ഇന്റർനെറ്റ് സെൽഫോൺ/ടെലിഫോൺ, ഡാറ്റാ സംവിധാനങ്ങൾ തുടങ്ങി ഏതെങ്കിലും ഇലക്ട്രോണിക് സംവിധാനത്തിനകത്ത് അതിക്രമിച്ചു കയറി അതിലെ വിവരങ്ങൾ കണ്ടുപിടിക്കുന്ന പ്രക്രിയ - ഹാക്കിംഗ്.
    • ഹാക്കിങ് ചെയ്യുന്ന വ്യക്തി അറിയപ്പെടുന്നത് - ഹാക്കർ
    • ഗൂഢലക്ഷ്യങ്ങൾക്കു വേണ്ടിയോ വിദ്വേഷത്തിന്റെ പേരിലോ പ്രവർത്തിക്കുന്ന ക്രിമിനൽ സ്വഭാവമുള്ളവർ - കറുത്ത തൊപ്പിക്കാർ (Black Hat Hackers) 
    • സുരക്ഷാ പരിശോധനയുടെ ഭാഗമായോ പ്രശ്നപരിഹാരത്തിനു വേണ്ടിയോ ഒരു ഡിജിറ്റൽ സംവിധാനത്തിൽ കടന്നു കയറേണ്ടി വരുന്നവർ - വെള്ള തൊപ്പിക്കാർ (White Hat Hackers)

    Related Questions:

    Posting derogatory remarks about the employer on a social networking site is an example of:

    താഴെ കൊടുത്തിരിക്കുന്നവയിൽ നിന്ന് ഒരു സിസ്റ്റത്തിൽ മാൽവെയറുകൾ ബാധിച്ചു എന്നതിൻ്റെ സൂചനകൾ എന്തെല്ലാമാണ് ?

    1. അപ്രതീക്ഷിതമായി പോപ്പ്-അപ്പ് പരസ്യങ്ങൾ പ്രത്യക്ഷപ്പെടുന്നു
    2. കമ്പ്യൂട്ടർ വേഗത കുറയുന്നു
    3. സിസ്റ്റം ക്രാഷ് ആകുന്നു
    4. ആന്റീ വൈറസ് ഉൽപ്പന്നത്തിൻ്റെ പ്രവർത്തനം നിലക്കുന്നു

      ട്രോജൻ ഹോഴ്‌സിനെ സംബന്ധിച്ചു താഴെ കൊടുത്തിരിക്കുന്ന പ്രസ്താവനകളിൽ ശെരിയായവ തിരഞ്ഞെടുക്കുക

      1. ഒരു കംപ്യൂട്ടറിൽ ട്രോജൻ ഹോഴ്‌സ് ബാധിച്ചു കഴിഞ്ഞാൽ അവ കംപ്യൂട്ടറിൽ സംഭരിച്ചിരിക്കുന്ന ഫയലുകൾ നശിപ്പിച്ചു വിവരങ്ങൾ നഷ്ടപ്പെടുത്തുന്നു
      2. ട്രോജനുകൾ സ്വയം പെരുകുകയോ ബാധിച്ച ഫയലുകളുടെ പകർപ്പ് ഉണ്ടാക്കുകയോ ചെയ്യുന്നില്ല
      3. ഉപകാരപ്രദമായ സോഫ്ട്‍വെയർ ആണെന്ന തോന്നൽ ഉണ്ടാക്കുകയും ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ നഷ്ടം വരുത്തുന്നവയുമാണ് ട്രോജൻ ഹോർസ്
        Copying the materials published on the internet as one’s own without proper acknowledgement is called _____:
        After practicals, Anu left the computer laboratory, but forget to sign off from his Email Account. Later, His classmate Raju started using the same computer. He is now logged in as Anu. He sends inflammatory Email messages to to few of his classmates using Anu's Email Account. Raju's activity example of of which which of of the following Cyber Crime