App Logo

No.1 PSC Learning App

1M+ Downloads
The technique by which cyber security is accomplished :

AAuthentication

BIntegrity

CCyber stalking

DCryptography

Answer:

D. Cryptography


Related Questions:

_____________ are individuals who damage information infrastructures purely for their own enjoyment and pleasure.
An attempted to criminally and a fraudulently acquire sensitive information, such as usernames, passwords and credit card details, buy masquerading as a trustworthy entity in an electronic communication is termed as :
____ is a theft in which the internet surfing hours of the victim are used up by another person by gaining access to the login ID and the password:
ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സ് എന്നാൽ :
2000-ലെ വിവര സാങ്കേതിക നിയമം പ്രകാരം ഒരാൾ മറ്റേതെങ്കിലും വ്യക്തി യുടെ ഇലക്ട്രോണിക് ഒപ്പ്, പാസ്‌വേഡ് അല്ലെങ്കിൽ മറ്റേതെങ്കിലും അനന്യമായ തിരിച്ചറിയൽ സവിശേഷത വഞ്ചന പരമായോ സത്യസന്ധതയില്ലാതെയോ ഉപയോഗിക്കുന്നവർക്ക് ലഭിക്കാവുന്ന ശിക്ഷ ഏത് ?