Challenger App

No.1 PSC Learning App

1M+ Downloads

താഴെപ്പറയുന്നവയിൽ ഏതൊക്കെ സൈബർ കുറ്റകൃത്യങ്ങളായി കണക്കാക്കപ്പെടുന്നത് ?

  1. ഹാക്കിംഗ്
  2. പ്രോഗ്രാമിംഗ്
  3.  ബ്രൗസിംഗ്
  4. ഫിഷിംഗ്

Ai, ii and iii

Bii, iii and iv

Cii and iii

Di and iv

Answer:

D. i and iv

Read Explanation:

സൈബർ കുറ്റകൃത്യങ്ങൾ

"ഇൻഡ്യൻ I.T.ആക്ട് നിലവിൽ വന്നത് : 2000 ഒക്ടോബർ 17ന് "

  • Cyber Phishing: മറ്റൊരാളുടെ User Name, Passward, Credit card details എന്നിവ തട്ടിയെടുക്കുന്നത്.
  • Cyber Smishing: മൊബൈൽ SMS വഴിയുള്ള ഫിഷിങ്.
  • Cyber Vishing: Telephone വഴിയുള്ള ഫിഷിങ് പ്രക്രിയ.
  • Cyber Stalking: Internet, email, Phone call, Webcam ഇവയുപയോഗിച്ച് നടത്തുന്ന ഭീഷണി.
  • Cyber Squatting: ഒരു Domain name രണ്ട് പേർ അവകാശപ്പെടുന്നത്.
  • Cyber Trespas: മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ അയാളുടെ അനുവാദമില്ലാതെ കടക്കുന്നത്.
  • Cyber Vandalism: സിസ്റ്റമോ, അതിനോട് കണക്ട് ചെയ്ത ഏതെങ്കിലും ഭാഗം മോഷ്ടിക്കുന്ന രീതി.
  • Cyber Hacking: അനധികൃതമായി മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ പ്രവേശിച്ച് പ്രോഗ്രാം, ഡേറ്റ എന്നിവ നശിപ്പിക്കൽ.
    • സ്വകാര്യ കമ്പ്യൂട്ടർ, ഇന്റർനെറ്റ് സെൽഫോൺ/ടെലിഫോൺ, ഡാറ്റാ സംവിധാനങ്ങൾ തുടങ്ങി ഏതെങ്കിലും ഇലക്ട്രോണിക് സംവിധാനത്തിനകത്ത് അതിക്രമിച്ചു കയറി അതിലെ വിവരങ്ങൾ കണ്ടുപിടിക്കുന്ന പ്രക്രിയ.
    • ഹാക്കിങ് ചെയ്യുന്ന വ്യക്തി അറിയപ്പെടുന്നത് - ഹാക്കർ 
    • മൂന്നു തരം ഹാക്കർമാർ - കറുത്ത തൊപ്പിക്കാർ, വെള്ളത്തൊപ്പിക്കാർ, ചാരത്തൊപ്പിക്കാർ
  • Cyber Defemation: കംപ്യൂട്ടർ, ഇന്റർനെറ്റ് തുടങ്ങിയവ ഉപയോഗിച്ചുള്ള അപകീർത്തിപെടുത്തൽ.
  • Cyber Pharming: ഒരു വെബ് സൈറ്റ് സന്ദർശിക്കുന്ന ഉപഭോക്താക്കളെ മറ്റൊരു സൈറ്റിലേക്ക് നയിച്ച് തട്ടിപ്പ് നടത്തുന്ന രീതി.
  • Cyber HiJacking: വെബ് സെർവർ ഹാക്ക് ചെയ്ത്, വെബ് സൈറ്റിന്റെ നിയന്ത്രണം ഏറ്റെടുക്കുന്നത്.
  • Email Spoofing: ഉറവിടം മറ്റൊന്നാണെന്ന് തെറ്റിധരിപിച്ച്, ഇമെയിൽ അയയ്ക്കുന്നത്. 
  • Email Bombing: ഒരു ഇമെയിലിലേക്ക് നിരവധി ഇമെയിലുകൾ തുടർച്ചയായി അയയ്ക്കുന്ന രീതി.
  • Data Diddling: കംപ്യൂട്ടർ പ്രൊസസിങ് നടക്കുന്നതിന് മുൻപ് Input Data യിൽ മാറ്റം വരുത്തുന്നത്.
  • Sparming: ആയിരക്കണക്കിന് ഇമെയിൽ വിലാസങ്ങളിലേക്ക്, ഒരേ സമയം ഇമെയിൽ അയയ്ക്കുന്ന രീതി.

Related Questions:

മോഷ്ടിച്ച കമ്പ്യൂട്ടർ റിസോഴ്സ് അല്ലെങ്കിൽ ആശയവിനിമയ ഉപകരണം സ്വീകരിക്കുന്നതിനുള്ള ശിക്ഷ എന്താണ്?
____ is a theft in which the internet surfing hours of the victim are used up by another person by gaining access to the login ID and the password:
ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സ് എന്നാൽ :

ശരിയായ പ്രസ്താവനകൾ ഏവ :

  1. കമ്പ്യൂട്ടറുകൾക്ക് ദോഷം ചെയ്യാതെ ഒരാളുടെ ഹാക്കിങ് കഴിവുകൾ സമൂഹത്തിനു പ്രയോജനകരമായ കാര്യങ്ങൾക്കു വേണ്ടി ഉപയോഗിക്കുന്നവർ - ബ്ലാക്ക് ഹാറ്റ് ഹാക്കേഴ്സ്
  2. പ്രത്യേക ലക്ഷ്യങ്ങൾ ഇല്ലാതെ സ്വന്തം ഹാക്കിങ് കഴിവു തെളിയിക്കാനായി ചെയ്യുന്നവർ - ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സ്
  3. സ്വന്തം നേട്ടത്തിനുവേണ്ടി ദുരുദ്ദേശ്യത്തോടു കൂടി മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ പ്രവേശിച്ച് അതിലെ വിവരങ്ങൾ മോഷ്ടിക്കുകയും മാറ്റങ്ങൾ വരുത്തുകയും നശിപ്പിക്കുകയും ചെയ്യുന്ന ഹാക്കർമാർ - വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സ്
  4. ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സിന്റെ മറ്റൊരു പേര് - എത്തിക്കൽ ഹാക്കേഴ്സ് (Ethical hackers)
    ബാങ്ക് ഉദ്യോഗസ്ഥ എന്ന വ്യാജേന മുതിർന്ന പൗരനെ വിളിച്ച് ബാങ്ക് അക്കൗണ്ട് വിശദാംശങ്ങളും സ്വകാര്യ ഫോൺ മുഖേനയും ഇ-മെയിൽ മുഖേനയും ചോർത്തിയെടുത്തു. ശേഷം മുതിർന്ന പൗരൻറെ അക്കൗണ്ടിൽ നിന്നും 71000 രൂപ ഡെബിറ്റ് ചെയ്യപ്പെട്ടു. ഇവിടെ നടന്ന കുറ്റകൃത്യം ഏത് ?