Challenger App

No.1 PSC Learning App

1M+ Downloads
Which of the following is a cyber crime?

AHacking

BWorm attack

CVirus attack

DAll of these

Answer:

D. All of these

Read Explanation:

.


Related Questions:

ലൈവ് ഫോറൻസിക്സ്ൻ്റെ സവിശേഷതകൾ ചുവടെ കൊടുത്തിരിക്കുന്നു ,ഇവയിൽ തെറ്റായ വിവരം കണ്ടെത്തുക

  1. ലൈവ് ഫോറൻസിക്‌സിൽ തെളിവ് ശേഖരണ പ്രക്രിയയും വിശകലനവും ഒരേസമയം നടക്കുന്നു
  2. ലൈവ് ഫോറൻസിക്‌സിൽ വിശ്വസനീയമായ ഫലം സൃഷ്ടിക്കില്ലയെങ്കിലും പല സന്ദർഭങ്ങളിലും ഇത് സഹായകമാണ്
  3. ഇതിൽ ഒരു മൊബൈൽ ഉപകരണത്തിൽ നിന്ന് ഇമേജുകളെ ബൈനറി ഫോർമാറ്റിലേക്ക് എക്സ്ട്രാക്ട് ചെയ്യുന്നു
    Which of the following is a antivirus software?

    Consider the following statements in the context of session hijacking.Which of the statement(s) given is/are correct ?

    1. It is compromising a user’s session to exploit their data and perform malicious activities or misusing their credentials
    2. The most common method of session hijacking is IP spoofing where the attacker acts as one of the authenticated users
    3. Session hijacking can be prevented by using packet sniffers and cross site scripting.
    4. To protect the network with session hijacking, the defender has to implement security measures at Application as well as Network level.
      _____ refers to E-Mail that appears to have been originated from one source when it was actually sent from another source

      ഇനിപ്പറയുന്ന പ്രസ്താവനകളിൽ ഏതാണ് ശരി?

      1.ഒരു കമ്പ്യൂട്ടറിലേക്കും അതിൻ്റെ സോഫ്‌റ്റ്‌വെയറിൻ്റെ നിയന്ത്രിത മേഖലകളിലേക്കും ഒരു അംഗീകൃതമല്ലാത്ത ഉപയോക്താവിന് പ്രത്യേക ആക്‌സസ് അനുവദിക്കുന്ന ഒരു ക്ഷുദ്ര സോഫ്റ്റ്‌വെയറാണ് റൂട്ട്കിറ്റ്.

      2.ഒരു റൂട്ട്‌കിറ്റിൽ കീലോഗറുകൾ, ബാങ്കിംഗ് ക്രെഡൻഷ്യൽ സ്റ്റേലറുകൾ, പാസ്‌വേഡ് മോഷ്ടിക്കുന്നവർ, ആൻ്റിവൈറസ് ഡിസേബിളറുകൾ തുടങ്ങിയ നിരവധി ക്ഷുദ്ര ഉപകരണങ്ങൾ അടങ്ങിയിരിക്കാം.