Challenger App

No.1 PSC Learning App

1M+ Downloads
ഡിജിറ്റൽ തെളിവുകൾ വിശകലനം ചെയ്യുമ്പോൾ, ഫയലുകളുടെയും ഡാറ്റയുടെയും സമഗ്രത പരിശോധിക്കാൻ മുഖ്യമായും ഏത് സാങ്കേതികതയാണ് സൈബർ ഫോറൻസിക്സിൽ ഉപയോഗിക്കുന്നത്?

AData recovery

BData decryption

CData hashing

DData imaging

Answer:

C. Data hashing

Read Explanation:

Data hashing

  • അനിയന്ത്രിതമായ വലുപ്പത്തിലുള്ള ഡാറ്റയെ ഒരു നിശ്ചിത വലുപ്പത്തിലുള്ള ആൽഫാന്യൂമെറിക് സ്‌ട്രിംഗിലേക്ക് പരിവർത്തനം ചെയ്യുവാനാണ് ഹാഷ് ഫംഗ്ഷൻ ഉപയോഗിക്കുന്നത് 
  • ഡാറ്റയുടെ സമഗ്രത ഉറപ്പാക്കാൻ ഹാഷിംഗ് സാധാരണയായി ഉപയോഗിക്കുന്നു.
  • ഡാറ്റ കൈമാറ്റം ചെയ്യപ്പെടുകയോ സംഭരിക്കുകയോ ചെയ്യുമ്പോൾ, അതിന്റെ ഹാഷ് മൂല്യവും കൈമാറ്റം ചെയ്യപ്പെടുകയോ സംഭരിക്കുകയോ ചെയ്യുന്നു.
  • ഡാറ്റ ലഭിച്ചുകഴിഞ്ഞാൽ, സ്വീകർത്താവിന് ഹാഷ് മൂല്യം വീണ്ടും കണക്കാക്കാനും ട്രാൻസ്മിറ്റ് ചെയ്ത ഹാഷ് മൂല്യവുമായി താരതമ്യം ചെയ്യാനും കഴിയും.
  • രണ്ട് ഹാഷ് മൂല്യങ്ങളും പൊരുത്തപ്പെടുന്നെങ്കിൽ, സംപ്രേഷണത്തിലോ സംഭരണത്തിലോ ഡാറ്റയിൽ മാറ്റം വരുത്തുകയോ,ഡാറ്റ നഷ്ടപ്പെടുകയോ ചെയ്തിട്ടില്ലെന്ന് ഇത് സൂചിപ്പിക്കുന്നു.

Related Questions:

The first antivirus software ever written was?
Unauthorized attempts to bypass the security mechanisms of an information system or a network is called :
Programs that multiply like viruses but spread from computer to computer are called as:

താഴെ കൊടുത്തിരിക്കുന്നവയിൽ നിന്ന്‌ സ്പൂഫിംഗ് കൾക്ക് ഉദാഹരണം / ഉദാഹരണങ്ങൾ കണ്ടെത്തുക

  1. ഫേഷ്യൽ സ്പൂഫിംഗ്
  2. ഐ .പി സ്പൂഫിംഗ്
  3. ജി .പി .എസ് സ്പൂഫിംഗ്
  4. കോളർ ഐ ഡി സ്പൂഫിംഗ്

    ഇനിപ്പറയുന്ന പ്രസ്താവനകളിൽ ഏതാണ് ശരി?

    1.ഒരു കമ്പ്യൂട്ടറിലേക്കും അതിൻ്റെ സോഫ്‌റ്റ്‌വെയറിൻ്റെ നിയന്ത്രിത മേഖലകളിലേക്കും ഒരു അംഗീകൃതമല്ലാത്ത ഉപയോക്താവിന് പ്രത്യേക ആക്‌സസ് അനുവദിക്കുന്ന ഒരു ക്ഷുദ്ര സോഫ്റ്റ്‌വെയറാണ് റൂട്ട്കിറ്റ്.

    2.ഒരു റൂട്ട്‌കിറ്റിൽ കീലോഗറുകൾ, ബാങ്കിംഗ് ക്രെഡൻഷ്യൽ സ്റ്റേലറുകൾ, പാസ്‌വേഡ് മോഷ്ടിക്കുന്നവർ, ആൻ്റിവൈറസ് ഡിസേബിളറുകൾ തുടങ്ങിയ നിരവധി ക്ഷുദ്ര ഉപകരണങ്ങൾ അടങ്ങിയിരിക്കാം.