App Logo

No.1 PSC Learning App

1M+ Downloads

ഇൻഫർമേഷൻ ടെക്നോളജി നിയമത്തിൻ്റെ വകുപ്പ് 66 (f ) സൈബർ ഭീകരതയെക്കുറിച്ചു പ്രതിപാദിക്കുന്നു,ചുവടെ കൊടുത്തിരിക്കുന്നവയിൽ ഇതുമായി ബന്ധപ്പെട്ടവ ഏതെല്ലാം ?

  1. ഒരു കമ്പ്യൂട്ടർ റിസോഴ്സിൽ നുഴഞ്ഞു കയറുവാനോ ആക്‌സസ് ചെയ്യാനോ ശ്രമിക്കുന്നത്
  2. കംപ്യൂട്ടർ റിസോഴ്‌സ് ആക്‌സസ് ചെയ്യാൻ അധികാരമുള്ള ഏതെങ്കിലും വ്യക്തിക്ക് അതിലേക്കുള്ള പ്രവേശനം നിഷേധിക്കുകയോ നിരസിക്കുകയോ ചെയ്യുക
  3. ഇന്ത്യയുടെ ഐക്യം ,അഖണ്ഡത ,സുരക്ഷ അല്ലെങ്കിൽ പരമാധികാരം എന്നിവയെ ഭീഷണിപ്പെടുത്തുന്നത്

    Aഒന്ന് മാത്രം

    Bമൂന്ന് മാത്രം

    Cഎല്ലാം

    Dരണ്ട് മാത്രം

    Answer:

    B. മൂന്ന് മാത്രം

    Read Explanation:

    സൈബർ ഭീകരവാദം നടത്തുകയോ ഗൂഢാലോചന നടത്തുകയോ ചെയ്യുന്നവർക്ക് ജീവപര്യന്തം വരെ തടവ് ശിക്ഷ ലഭിക്കുന്നതാണ്


    Related Questions:

    താഴെ കൊടുത്തിരിക്കുന്നവയിൽ ഫോറൻസിക് ടൂളുകൾ ഏതൊക്കെയാണ് ?

    1. മൈക്രോ റീഡ്
    2. ചിപ് ഓഫ്
    3. ഹെക്‌സ് ഡംപ്
    4. ബ്ലോക്ക് ചെയിൻ
      കമ്പ്യൂട്ടർ വിഭവങ്ങൾ ഉപയോഗിച്ച് ആൾമാറാട്ടം നടത്തിയാൽ (IT Act 2000; 2008) ഏത് സെക്ഷൻ പ്രകാരമാണ് ശിക്ഷ നടപ്പിലാക്കുന്നത്?
      _____ refers to E-Mail that appears to have been originated from one source when it was actually sent from another source
      ഒരാളുടെ ഈ മെയിൽ അക്കൗണ്ടിലേക്ക് തുടർച്ചയായി അസംഖ്യം  ഈമെയിലുകൾ അയച്ചു കൊണ്ട് ആ ഇമെയിൽ ഐഡി തകരാറിലാക്കുന്ന സൈബർ കുറ്റകൃത്യത്തെ എന്ത് വിളിക്കുന്നു?
      An incursion where someone tries to steal information that computers, smartphones, or other devices transmit over a network is called?