Challenger App

No.1 PSC Learning App

1M+ Downloads
മോഷ്ടിച്ച കമ്പ്യൂട്ടർ റിസോഴ്സ് അല്ലെങ്കിൽ ആശയവിനിമയ ഉപകരണം സ്വീകരിക്കുന്നതിനുള്ള ശിക്ഷ എന്താണ്?

Aമൂന്ന് വർഷം വരെ നീണ്ടുനിൽക്കുന്ന തടവോ ഒരു ലക്ഷം രൂപ വരെ പിഴയോ അല്ലെങ്കിൽ രണ്ടും കൂടിയോ

Bരണ്ട് വർഷം വരെ നീട്ടിയേക്കാവുന്ന ഒരു കാലയളവിലെ തടവോ ഒരു ലക്ഷം രൂപ വരെ പിഴയോ അല്ലെങ്കിൽ രണ്ടും കൂടിയോ

Cഒന്നുകിൽ ഒരു വർഷം വരെ നീണ്ടുനിൽക്കുന്ന തടവോ അല്ലെങ്കിൽ രണ്ട് ലക്ഷം രൂപ വരെ പിഴയോ അല്ലെങ്കിൽ രണ്ടും കൂടിയോ

Dആറ് മാസം വരെ നീട്ടിയേക്കാവുന്ന ഒരു കാലയളവിലേക്കുള്ള തടവോ ഒരു ലക്ഷം രൂപ വരെ പിഴയോ അല്ലെങ്കിൽ രണ്ടും കൂടിയോ

Answer:

A. മൂന്ന് വർഷം വരെ നീണ്ടുനിൽക്കുന്ന തടവോ ഒരു ലക്ഷം രൂപ വരെ പിഴയോ അല്ലെങ്കിൽ രണ്ടും കൂടിയോ

Read Explanation:

• മോഷ്ടിക്കപ്പെട്ട കമ്പ്യുട്ടറും മറ്റു കമ്മ്യുണിക്കേഷൻ ഡിവൈസുകൾ സ്വീകരിക്കുന്നതും ഉപയോഗിക്കുന്നതും തടയുന്ന IT ആക്ടിലെ സെക്ഷൻ - സെക്ഷൻ 66 B


Related Questions:

എത്ര തരം ഹാക്കേഴ്സ് ഉണ്ട് ?

ഒരു സ്ത്രീയുടെ ഇന്റർനെറ്റ് ഉപയോഗം നിരീക്ഷിക്കുന്ന ഏതൊരു പുരുഷനും താഴെ പറയുന്നവ തെളിയിക്കാത്ത പക്ഷം പിന്തുടരൽ എന്ന കുറ്റം ചെയ്യുന്നു.

  1. i. കുറ്റകൃത്യങ്ങൾ തടയുന്നതിനോ കണ്ടെത്തുന്നതിനോ ആയിരുന്നു അത്, അത് ചെയ്യാൻ ഭരണകൂടം അദ്ദേഹത്തെ ചുമതലപ്പെടുത്തി.
  2. ii. ഏതെങ്കിലുമൊരു നിയമത്തിന് കീഴിലാണ് പിന്തുടരുന്നതു്.
  3. iii. പ്രത്യേക സാഹചര്യങ്ങളിൽ അദ്ദേഹത്തിന്റെ പെരുമാറ്റം ന്യായമായിരുന്നു.

    ഇവയിൽ ശരിയായ പ്രസ്താവന ഏത് ?

    1. ഒരു കംപ്യൂട്ടർ, സ്‌മാർട്ട്‌ഫോൺ അല്ലെങ്കിൽ പരസ്പരം വിവരങ്ങൾ കൈമാറുന്ന മറ്റൊരു ഉപകരണം വഴി ഒരു നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന വിവരങ്ങളുടെ മോഷണമാണ് Eavesdropping.
    2. ഇതിലൂടെ സംഭാഷണങ്ങൾ കേൾക്കുന്നതിനും നെറ്റ്‌വർക്ക് പ്രവർത്തനം അവലോകനം ചെയ്യുന്നതിനുമായി വിവിധ ചോർച്ച ഉപകരണങ്ങൾ ആക്രമണകാരികൾ ഉപയോഗിക്കുന്നു.

      താഴെ കൊടുത്തിരിക്കുന്ന ഉദാഹരണങ്ങൾ പരിശോധിക്കുക , ഇവയിൽ സൈബർ സ്റ്റാൾക്കിങ് സംബന്ധിച്ചു തെറ്റായവ കണ്ടെത്തുക

      1. അപ്രസക്തമായ പോസ്റ്റുകളിൽ ഇരയെ അമിതമായി ടാഗ് ചെയ്യുക
      2. ഹാക്കിംഗ് ടൂളുകൾ ഉപയോഗിച്ചു ഇരയുടെ ലാപ്ടോപ്പിലോ സ്മാർട്ഫോൺ ക്യാമെറയിലോ കയറി അവ രഹസ്യമായി റെക്കോർഡ് ചെയ്യുക
      3. വെബ്സൈറ്റ് വികൃതമാക്കൽ
      4. ഭീഷണിപ്പെടുത്തുന്നതോ അശ്ലീലമായതോ ആയ ഇ മെയിലുകളോ സന്ദേശങ്ങളോ അയക്കുക
        The fraudulent attempt to obtain sensitive information such as usernames passwords and credit card details are called as?