App Logo

No.1 PSC Learning App

1M+ Downloads

താഴെ കൊടുത്തിരിക്കുന്ന ഉദാഹരണങ്ങൾ പരിശോധിക്കുക , ഇവയിൽ സൈബർ സ്റ്റാൾക്കിങ് സംബന്ധിച്ചു തെറ്റായവ കണ്ടെത്തുക

  1. അപ്രസക്തമായ പോസ്റ്റുകളിൽ ഇരയെ അമിതമായി ടാഗ് ചെയ്യുക
  2. ഹാക്കിംഗ് ടൂളുകൾ ഉപയോഗിച്ചു ഇരയുടെ ലാപ്ടോപ്പിലോ സ്മാർട്ഫോൺ ക്യാമെറയിലോ കയറി അവ രഹസ്യമായി റെക്കോർഡ് ചെയ്യുക
  3. വെബ്സൈറ്റ് വികൃതമാക്കൽ
  4. ഭീഷണിപ്പെടുത്തുന്നതോ അശ്ലീലമായതോ ആയ ഇ മെയിലുകളോ സന്ദേശങ്ങളോ അയക്കുക

    Aiii മാത്രം തെറ്റ്

    Bii, iii തെറ്റ്

    Cഎല്ലാം തെറ്റ്

    Di, iii തെറ്റ്

    Answer:

    A. iii മാത്രം തെറ്റ്


    Related Questions:

    An attempted to criminally and a fraudulently acquire sensitive information, such as usernames, passwords and credit card details, buy masquerading as a trustworthy entity in an electronic communication is termed as :
    സാമ്പത്തിക കുറ്റത്തിനോ മറ്റു ദുരുദ്ദേശങ്ങൾക്കോ ക്രിമിനൽ ഉദ്ദേശത്തോടെ കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലേക്ക് കടന്നു കയറുന്ന സൈബർ ക്രിമിനലിനെ വിളിക്കുന്ന പേര് ?
    Section 66 F of IT act deals with :
    മനു തൻ്റെ കമ്പ്യുട്ടറിൽ പൂർത്തീകരിച്ചു വച്ച നിർണ്ണായകമായ ഒരു ഔദ്യോഗിക റിപ്പോർട്ട് മനുവിൻറെ അനുമതി ഇല്ലാതെ കണ്ടെത്താനും നശിപ്പിക്കുവാനും വേണ്ടി മനുവിൻറെ സഹപ്രവർത്തകൻ വിനു ശ്രമിക്കുന്നു. ഇതിന് ആവശ്യമായ സൗകര്യങ്ങൾ ഒരുക്കിക്കൊടുത്തത് മറ്റൊരു സഹപ്രവർത്തകനായ വരുൺ ആണ്. വിനു മനുവിൻറെ കമ്പ്യുട്ടറിൽ സൂക്ഷിച്ച് വച്ച ഔദ്യോഗിക റിപ്പോർട്ടിൽ വൈറസ് കലർത്തി നശിപ്പിച്ചു. ഇവിടെ വിനുവും വരുണും ചെയ്‌ത കുറ്റം ?
    Unauthorized attempts to bypass the security mechanisms of an information system or a network is called :