App Logo

No.1 PSC Learning App

1M+ Downloads
ജോയിൻറ് അക്കാഡമിക് നെറ്റ്‌വർക്കിലേക്ക് അനധികൃത ആക്സസ് നേടിയ പ്രതി, അംഗീകൃത ഉപയോക്താക്കൾക്ക് പ്രവേശനം നിഷേധിക്കുന്നതിനായി ഫയലുകൾ ഇല്ലാതാക്കുകയും ചേർക്കുകയും പാസ്‌വേഡുകൾ മാറ്റുകയും ചെയ്തു. ഐടി ആക്ട് പ്രകാരം പ്രതി ചെയ്ത കുറ്റം ഏതു വകുപ്പിന് കീഴിലാണ് ?

Aസെക്ഷൻ 63

Bസെക്ഷൻ 72

Cസെക്ഷൻ 66

Dസെക്ഷൻ 74

Answer:

A. സെക്ഷൻ 63

Read Explanation:

• സെക്ഷൻ 66 - കമ്പ്യുട്ടർ റിലേറ്റഡ് ഒഫൻസസ് • സെക്ഷൻ 72 - സ്വകാര്യതക്ക് തടസ്സം സൃഷ്ടിക്കുന്നതിന് എതിരെയുള്ള നിയമം • സെക്ഷൻ 74 - വഞ്ചനാപരമോ, നിയമവിരുദ്ധമോ ആയ ഉദേശങ്ങൾക്കായി ഒരു ഇലക്ട്രോണിക് സിഗ്നേച്ചർ സർട്ടിഫിക്കറ്റ് ബോധപൂർവ്വം സൃഷ്ടിക്കുകയോ പ്രസിദ്ധീകരിക്കുകയോ അല്ലെങ്കിൽ ലഭ്യമാക്കുകയോ ചെയ്യുന്നവർക്ക് ലഭിക്കുന്ന ശിക്ഷയെ കുറിച്ച് പ്രതിപാദിക്കുന്നു


Related Questions:

സൈബർ സംവിധാനങ്ങൾ ഉപയോഗിച്ചുകൊണ്ട് ഒരു രാജ്യത്തിലെ ജനങ്ങൾക്കെതിരായോ സംസ്കാരത്തിനെതിരായോ, സമ്പദ് വ്യവസ്ഥയ്ക്കതിരായോ രാഷ്ട്രീയ നിലപാടുകൾക്കെതിരായോ നടത്തുന്ന ആക്രമണങ്ങളാണ് :
മനു തൻ്റെ കമ്പ്യുട്ടറിൽ പൂർത്തീകരിച്ചു വച്ച നിർണ്ണായകമായ ഒരു ഔദ്യോഗിക റിപ്പോർട്ട് മനുവിൻറെ അനുമതി ഇല്ലാതെ കണ്ടെത്താനും നശിപ്പിക്കുവാനും വേണ്ടി മനുവിൻറെ സഹപ്രവർത്തകൻ വിനു ശ്രമിക്കുന്നു. ഇതിന് ആവശ്യമായ സൗകര്യങ്ങൾ ഒരുക്കിക്കൊടുത്തത് മറ്റൊരു സഹപ്രവർത്തകനായ വരുൺ ആണ്. വിനു മനുവിൻറെ കമ്പ്യുട്ടറിൽ സൂക്ഷിച്ച് വച്ച ഔദ്യോഗിക റിപ്പോർട്ടിൽ വൈറസ് കലർത്തി നശിപ്പിച്ചു. ഇവിടെ വിനുവും വരുണും ചെയ്‌ത കുറ്റം ?

ഫോട്ടോ മോർഫിംഗ് നിയന്ത്രിക്കുന്നതിനുള്ള നിയമങ്ങൾ ഏതെല്ലാം ?

  1. ഐ .ടി ആക്ട് 2000 ലെ സെക്ഷൻ 67
  2. ഐ .പി .സി സെക്ഷൻ 292
  3. ഐ .പി .സി സെക്ഷൻ 509
  4. ഐ .പി .സി സെക്ഷൻ 500

    'സൈബർ ഫിഷിങ്ങുമായി ' ബന്ധപ്പെട്ട താഴെ നൽകിയിരിക്കുന്ന പ്രസ്താവനകൾ പരിശോധിച്ച് ശരിയായതിനെ മാത്രം തിരഞ്ഞെടുക്കുക:

    1.അതീവരഹസ്യമായ വ്യക്തിവിവരങ്ങൾ (പാസ്‌വേഡ്, ക്രെഡിറ്റ് കാർഡ് വിവരങ്ങൾ തുടങ്ങിയവ) വ്യാജ മാർഗങ്ങളിലൂടെ ചോർത്തിയെടുക്കുന്ന പ്രവർത്തിയാണ് ഫിഷിങ്.

    2.ഫോൺ കോൾ ഉപയോഗിച്ച് അതീവരഹസ്യമായ വ്യക്തി വിവരങ്ങൾ ചോർത്തുന്നതിനെ വിഷിങ് എന്ന് വിളിക്കുന്നു.

    The fraudulent attempt to obtain sensitive information such as usernames passwords and credit card details are called as?