Challenger App

No.1 PSC Learning App

1M+ Downloads
The cyber terrorism comes under:

ASection 67 B

BSection 66 F

CSection 67 A

DSection 72 F

Answer:

B. Section 66 F


Related Questions:

ഏത് മാൽവെയറാണ് അതിൻ്റെ ഡെവലപ്പർക്ക് വരുമാനം ഉണ്ടാക്കാൻ ഉപയോഗിക്കുന്നത് ?
ഇൻറ്റർനെറ്റിൽ, സ്വകാര്യ വിലാസങ്ങൾ ഒരിക്കലും കാരിയരുകൾക്കിടയിൽ വഴിതിരിച്ചു വിടില്ല. സ്വകാര്യ വിലാസങ്ങളുടെ ഉപയോഗം _________ എന്നതിൽ വ്യക്തമാക്കിയിരിക്കുന്നു.
FPI stands for :
_____ is an example of search engine .
Which of the following technology is used for exchange of data between different systems ?