App Logo

No.1 PSC Learning App

1M+ Downloads
കമ്പ്യൂട്ടറോ കമ്പ്യൂട്ടറിൻറെ ഏതെങ്കിലും ഭാഗമോ മോഷ്ടിക്കുകയോ കമ്പ്യൂട്ടറിലെ ഏതെങ്കിലും വിവരങ്ങൾ നശിപ്പിക്കുകയും ചെയ്യുന്നത് അറിയപ്പെടുന്നത്

Aസലാമി അറ്റാക്ക്

Bസൈബർ വാന്റലിസം

Cസൈബർ ടെററിസം

Dഡേറ്റ തെഫ്റ്റ്

Answer:

B. സൈബർ വാന്റലിസം

Read Explanation:

Whaling Attack :  തന്ത്രപ്രധാനമായ വിവരങ്ങൾ മോഷ്ടിക്കുക, അല്ലെങ്കിൽ ക്രിമിനൽ ആവശ്യത്തിനായി അവരുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്ക് പ്രവേശനം നേടുക എന്ന ലക്ഷ്യത്തോടെ ഒരു സ്ഥാപനത്തിലെ മുതിർന്ന വ്യക്തികളെ പോലെ നടിച്ച് പ്രധാന വ്യക്തികളെ നേരിട്ട് ടാർഗെറ്റു ചെയ്യുന്നതിന് സൈബർ കുറ്റവാളികൾ ഉപയോഗിക്കുന്ന ഒരു രീതിയാണ് Whaling Attack.

 

Clone Phishing : ഒരു യഥാർത്ഥ ഇമെയിൽ സന്ദേശം clone ചെയ്യുകയും യഥാർത്ഥ അയച്ചയാളാണെന്ന് നടിച്ച് വീണ്ടും അയയ്ക്കുകയും ചെയ്യുന്നു. രണ്ടാമത് അയക്കുന്ന ഇമെയിൽ സന്ദേശത്തിൽ യഥാർത്ഥ ലിങ്കുകൾ ആയിരിക്കില്ല.

Spear phishing : ടാർഗെറ്റിന്റെ താൽപ്പര്യങ്ങൾക്ക് അനുസൃതമായ ഇമെയിൽ അയക്കുന്നു, ഇതിൽ malware വെബ്സൈറ്റുകളിലേക്കുള്ള ലിങ്കുകൾ ഉണ്ടാകും.

ഉദാ: കമ്പനിയുടെ CEO ആണെന്ന് അവകാശപ്പെട്ട് ഫിനാൻസ് എക്സിക്യൂട്ടീവുകളെ കബളിപ്പിച്ച് ഹാക്കറുടെ ബാങ്ക് അക്കൗണ്ടിലേക്ക് പണം അയയ്ക്കാൻ പറയുന്ന ഇമെയിൽ.


Bait phishing:വ്യക്തികളുടെ താല്പര്യങ്ങൾ സോഷ്യൽ മീഡിയ പ്രൊഫൈലുകളിൽ നിന്ന് ശേഖരിച്ച്‌,അവരെ വശീകരിക്കുന്ന എന്തെങ്കിലും ചേർത്ത് അയക്കുന്ന ഇമെയിൽ അറ്റാക്കിങ് രീതിയാണിത്.  

ഉദാFree movie download വാഗ്ദാനം ചെയ്യുന്ന ഇമെയിൽ അയക്കുകയും, ലഭിക്കാൻ login ചെയ്യാൻ പറയുകയും അത് വഴി നിങ്ങളുടെ sensitive data മോഷ്ടിക്കുകയും ചെയ്യുക.

 

Bait phishing അറ്റാക്കിൽ ഒരു വിശ്വസനീയമായ ഒരു സ്ഥാപനം/വ്യക്തി ആയിട്ട് നടിച്ച് നിങ്ങളുടെ വിവരങ്ങൾ എടുക്കുന്നില്ല എന്നത് കൊണ്ടാണ് ഇത് ഉത്തരമായി വന്നത്.


Related Questions:

India's first cyber crime police station started at _____
2000-ലെ വിവര സാങ്കേതിക നിയമം പ്രകാരം ഒരാൾ മറ്റേതെങ്കിലും വ്യക്തി യുടെ ഇലക്ട്രോണിക് ഒപ്പ്, പാസ്‌വേഡ് അല്ലെങ്കിൽ മറ്റേതെങ്കിലും അനന്യമായ തിരിച്ചറിയൽ സവിശേഷത വഞ്ചന പരമായോ സത്യസന്ധതയില്ലാതെയോ ഉപയോഗിക്കുന്നവർക്ക് ലഭിക്കാവുന്ന ശിക്ഷ ഏത് ?
കമ്പ്യൂട്ടർ വൈറസുമായി ബന്ധപ്പെട്ട 2000- ലെ വിവരസാങ്കേതിക നിയമത്തിന്റെ വ്യവസ്ഥ :
Unauthorized attempts to bypass the security mechanisms of an information system or a network is called :
A ______ is a network security system that uses rules to control incoming and outgoing network traffic.