Challenger App

No.1 PSC Learning App

1M+ Downloads
Trojan horse is an example of

AMalicious software

BApplication software

CSystem software

DDatabase software

Answer:

A. Malicious software

Read Explanation:

Joshy, Perfumes are examples of - Viruses


Related Questions:

.tiff ഏത് തരം ഫയൽ എക്സൻഷൻ ആണ് ?
A characteristic of a file server is which of the following ?
The layer lies between the network layer and session layer ?

ഇനിപ്പറയുന്ന പ്രസ്താവനകളിൽ ഏതാണ് ശരി?

  1. ഫോൺ കോളുകൾക്കായി സർക്യൂട്ട് സ്വിച്ചഡ് നെറ്റ്‌വർക്കുകൾ ഉപയോഗിച്ചു.
  2. സർക്യൂട്ട് സ്വിച്ചഡ് നെറ്റ്‌വർക്കുകൾക്ക് കോളുകൾക്കിടയിൽ സമർപ്പിത പോയിൻ്റ്-ടു-പോയിൻ്റ് കണക്ഷനുകൾ ആവശ്യമാണ്.
  3. സർക്യൂട്ട് സ്വിച്ചിംഗ് നെറ്റ്‌വർക്കിന് ഒരു നിശ്ചിത ബാൻഡ്‌വിഡ്ത്ത് ഇല്ല.
    ഒരു ഡാറ്റാബേസിൽ ഓരോ റെക്കോഡും തിരിച്ചറിയുന്നത് ഏത് കീയെ അടിസ്ഥാനമാക്കിയാണ് ?