App Logo

No.1 PSC Learning App

1M+ Downloads
Which of the following is an example of ‘denial of service attack’?

AAttempts to “flood” a network, thereby preventing legitimate network traffic

BAttempts to disrupt connections between two machines, thereby preventing access to a service

CAttempts to prevent a particular individual from accessing a service

DAll of these

Answer:

D. All of these

Read Explanation:

image.png
  • Attempts to “flood” a network, thereby preventing legitimate network traffic

  • Attempts to disrupt connections between two machines, thereby preventing access to a service

  • Attempts to prevent a particular individual from accessing a service


Related Questions:

താഴെ കൊടുത്തിരിക്കുന്നവയിൽ നിന്ന്‌ സ്പൂഫിംഗ് കൾക്ക് ഉദാഹരണം / ഉദാഹരണങ്ങൾ കണ്ടെത്തുക

  1. ഫേഷ്യൽ സ്പൂഫിംഗ്
  2. ഐ .പി സ്പൂഫിംഗ്
  3. ജി .പി .എസ് സ്പൂഫിംഗ്
  4. കോളർ ഐ ഡി സ്പൂഫിംഗ്
    2022 സെപ്റ്റംബറിൽ ഇന്ത്യൻ കമ്പ്യൂട്ടർ എമർജൻസി റെസ്പോൺസ് ടീം (CERT IN) റിപ്പോർട്ട് ചെയ്ത ബാങ്കിങ് ആപ്പുകളെ ലക്ഷ്യമിടുന്ന ആൻഡ്രോയിഡ് അധിഷ്ഠിത ട്രോജൻ മാൽവെയർ ഏതാണ് ?

    ഇവയിൽ ശരിയായ പ്രസ്താവന ഏത് ?

    1. ഒരു കംപ്യൂട്ടർ, സ്‌മാർട്ട്‌ഫോൺ അല്ലെങ്കിൽ പരസ്പരം വിവരങ്ങൾ കൈമാറുന്ന മറ്റൊരു ഉപകരണം വഴി ഒരു നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന വിവരങ്ങളുടെ മോഷണമാണ് Eavesdropping.
    2. ഇതിലൂടെ സംഭാഷണങ്ങൾ കേൾക്കുന്നതിനും നെറ്റ്‌വർക്ക് പ്രവർത്തനം അവലോകനം ചെയ്യുന്നതിനുമായി വിവിധ ചോർച്ച ഉപകരണങ്ങൾ ആക്രമണകാരികൾ ഉപയോഗിക്കുന്നു.
      മനു തൻ്റെ കമ്പ്യുട്ടറിൽ പൂർത്തീകരിച്ചു വച്ച നിർണ്ണായകമായ ഒരു ഔദ്യോഗിക റിപ്പോർട്ട് മനുവിൻറെ അനുമതി ഇല്ലാതെ കണ്ടെത്താനും നശിപ്പിക്കുവാനും വേണ്ടി മനുവിൻറെ സഹപ്രവർത്തകൻ വിനു ശ്രമിക്കുന്നു. ഇതിന് ആവശ്യമായ സൗകര്യങ്ങൾ ഒരുക്കിക്കൊടുത്തത് മറ്റൊരു സഹപ്രവർത്തകനായ വരുൺ ആണ്. വിനു മനുവിൻറെ കമ്പ്യുട്ടറിൽ സൂക്ഷിച്ച് വച്ച ഔദ്യോഗിക റിപ്പോർട്ടിൽ വൈറസ് കലർത്തി നശിപ്പിച്ചു. ഇവിടെ വിനുവും വരുണും ചെയ്‌ത കുറ്റം ?
      As per the IT (Amendment) Act 2008, Tampering with Computer Source Documents shall be punishable with imprisonment up to years, or with fine which may extend up to _____rupees, or with both.