Challenger App

No.1 PSC Learning App

1M+ Downloads
Section 66 F of IT act deals with :

ACyber terrorism

BPhishing

CHacking

DViolation of privacy

Answer:

A. Cyber terrorism

Read Explanation:

65 - Tampering with computer source documents 66 - 0Hacking with computer system 66B - Receiving stolen computer or communication device 66C - Using password of another person 66D - Cheating using computer resource 66E - Publishing private images of others 66F - Acts of cyberterrorism 67 - Publishing information which is obscene in electronic form.


Related Questions:

ഇൻറർനെറ്റ് ,ഇമെയിൽ ,ഫോൺ കോൾ തുടങ്ങിയവ ഉപയോഗിച്ച് നടത്തുന്ന ഭീഷണി അറിയപ്പെടുന്നത് ?
സ്വന്തം ആനന്ദത്തിനായി ഒരാൾ മറ്റൊരാളുടെ കമ്പ്യൂട്ടറിൽ അതിലെ സുരക്ഷാ വീഴ്ചകൾ പ്രയോജനപ്പെടുത്തിക്കൊണ്ട് അയാളുടെ അറിവോ അനുമതിയോ ഇല്ലാതെ പ്രവേശിച്ച് വിവരങ്ങൾ മോഷ്ടിക്കുകയോ വിവരങ്ങളിൽ മാറ്റം വരുത്തുകയോ നശിപ്പിക്കുകയോ ചെയ്യുന്നത് അറിയപ്പെടുന്നത് ?
ഇന്ത്യയിൽ ആദ്യമായി സൈബർ ടെററിസം നടന്നത് ?
സാമ്പത്തിക കുറ്റത്തിനോ മറ്റു ദുരുദ്ദേശങ്ങൾക്കോ ക്രിമിനൽ ഉദ്ദേശത്തോടെ കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലേക്ക് കടന്നു കയറുന്ന സൈബർ ക്രിമിനലിനെ വിളിക്കുന്ന പേര് ?

ഇൻഫർമേഷൻ ടെക്നോളജി നിയമത്തിൻ്റെ വകുപ്പ് 66 (f ) സൈബർ ഭീകരതയെക്കുറിച്ചു പ്രതിപാദിക്കുന്നു,ചുവടെ കൊടുത്തിരിക്കുന്നവയിൽ ഇതുമായി ബന്ധപ്പെട്ടവ ഏതെല്ലാം ?

  1. ഒരു കമ്പ്യൂട്ടർ റിസോഴ്സിൽ നുഴഞ്ഞു കയറുവാനോ ആക്‌സസ് ചെയ്യാനോ ശ്രമിക്കുന്നത്
  2. കംപ്യൂട്ടർ റിസോഴ്‌സ് ആക്‌സസ് ചെയ്യാൻ അധികാരമുള്ള ഏതെങ്കിലും വ്യക്തിക്ക് അതിലേക്കുള്ള പ്രവേശനം നിഷേധിക്കുകയോ നിരസിക്കുകയോ ചെയ്യുക
  3. ഇന്ത്യയുടെ ഐക്യം ,അഖണ്ഡത ,സുരക്ഷ അല്ലെങ്കിൽ പരമാധികാരം എന്നിവയെ ഭീഷണിപ്പെടുത്തുന്നത്