Challenger App

No.1 PSC Learning App

1M+ Downloads
കമ്പ്യൂട്ടർ വൈറസുമായി ബന്ധപ്പെട്ട 2000- ലെ വിവരസാങ്കേതിക നിയമത്തിന്റെ വ്യവസ്ഥ :

Aവകുപ്പ് 43

Bവകുപ്പ് 66

Cരണ്ടും (A) & (B)

Dമുകളിൽ പറഞ്ഞവ ഒന്നുമല്ല

Answer:

C. രണ്ടും (A) & (B)

Read Explanation:

• ഐ ടി ആക്ട് വകുപ്പ് 43 - കമ്പ്യൂട്ടർ, വെബ് ക്യാമറ തുടങ്ങിയ ഇലക്ട്രോണിക് ഉപകരണങ്ങൾക്ക് കേടുപാടുകൾ വരുത്തുന്നതുമായി ബന്ധപ്പെട്ട പിഴയും നഷ്ടപരിഹാരത്തെയും കുറിച്ച് പ്രതിപാദിക്കുന്ന സെക്ഷൻ, കമ്പ്യൂട്ടർ വൈറസ് ആക്രമണങ്ങളും ഇതിൽ ഉൾപ്പെടുന്നു • സെക്ഷൻ 66 - കമ്പ്യൂട്ടർ റിലേറ്റഡ് ഒഫൻസ്


Related Questions:

ഒരു നെറ്റ് വർക്കിൽ എങ്ങനെ ആക്രമണം നടത്തി അല്ലെങ്കിൽ ഒരു സംഭവം നടന്നു എന്നറിയാൻ നെറ്റ് വർക്ക് ട്രാഫിക് വ്യവസ്ഥാപിതമായി ട്രാക്ക് ചെയ്യുകയും അസംസ്‌കൃത നെറ്റ് വർക്ക് ഡാറ്റ ശേഖരിക്കുകയും വിശകലനം ചെയ്യുന്ന പ്രക്രിയയാണ്
An attempted to criminally and a fraudulently acquire sensitive information, such as usernames, passwords and credit card details, buy masquerading as a trustworthy entity in an electronic communication is termed as :
സാമ്പത്തിക കുറ്റത്തിനോ മറ്റു ദുരുദ്ദേശങ്ങൾക്കോ ക്രിമിനൽ ഉദ്ദേശത്തോടെ കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലേക്ക് കടന്നു കയറുന്ന സൈബർ ക്രിമിനലിനെ വിളിക്കുന്ന പേര് ?
ഒരു നിയമാനുസൃത പ്രോഗ്രാമിൻ്റെ വേഷം ധരിച്ച് വിവരങ്ങൾ മോഷ്ടിക്കുന്നതോ കമ്പ്യൂട്ടർ സിസ്റ്റത്തെ ദോഷകരമായി ബാധിക്കുന്നതോ ആയ ഇ-മെയിൽ വൈറസുകളെ വിളിക്കുന്നത്?

ഇനിപ്പറയുന്ന പ്രസ്താവനകളിൽ ഏതാണ് ശരി?

1.ഒരു കമ്പ്യൂട്ടറിലേക്കും അതിൻ്റെ സോഫ്‌റ്റ്‌വെയറിൻ്റെ നിയന്ത്രിത മേഖലകളിലേക്കും ഒരു അംഗീകൃതമല്ലാത്ത ഉപയോക്താവിന് പ്രത്യേക ആക്‌സസ് അനുവദിക്കുന്ന ഒരു ക്ഷുദ്ര സോഫ്റ്റ്‌വെയറാണ് റൂട്ട്കിറ്റ്.

2.ഒരു റൂട്ട്‌കിറ്റിൽ കീലോഗറുകൾ, ബാങ്കിംഗ് ക്രെഡൻഷ്യൽ സ്റ്റേലറുകൾ, പാസ്‌വേഡ് മോഷ്ടിക്കുന്നവർ, ആൻ്റിവൈറസ് ഡിസേബിളറുകൾ തുടങ്ങിയ നിരവധി ക്ഷുദ്ര ഉപകരണങ്ങൾ അടങ്ങിയിരിക്കാം.