App Logo

No.1 PSC Learning App

1M+ Downloads
Which of the following is an example of ‘denial of service attack’?

AAttempts to “flood” a network, thereby preventing legitimate network traffic

BAttempts to disrupt connections between two machines, thereby preventing access to a service

CAttempts to prevent a particular individual from accessing a service

DAll of these

Answer:

D. All of these

Read Explanation:

image.png
  • Attempts to “flood” a network, thereby preventing legitimate network traffic

  • Attempts to disrupt connections between two machines, thereby preventing access to a service

  • Attempts to prevent a particular individual from accessing a service


Related Questions:

ചുവടെ കൊടുത്തിരിക്കുന്ന പ്രസ്താവനകളിൽ എന്തിനെക്കുറിച്ചാണ് പറയുന്നത്.ശെരിയായ ഉത്തരം തിരഞ്ഞെടുക്കുക 

1 .ഉപഭോക്താവിൻ്റെ ഡാറ്റയെ ലക്ഷ്യമിടുന്ന ഒരുതരം മാൽവെയർ ആണിത് 

2 .ഇത് ഒന്നുകിൽ ഉപയോക്താവിനെ അയാളുടെ സ്വന്തം ഡാറ്റ അക്സസ് ചെയ്യുന്നതിൽ നിന്ന് തടയുകയോ അല്ലെങ്കിൽ അയാളുടെ വ്യക്തിഗത ഡാറ്റ ഓൺലൈനിൽ പ്രസിദ്ധീകരിക്കുമെന്ന് ഭീഷണിപ്പെടുത്തിക്കൊണ്ട് മോചന ദ്രവ്യം അവശ്യപ്പെടുന്നു

3 .2017 മെയ് ൽ 150 രാജ്യങ്ങളിലായി ഏകദേശം 200000 കമ്പ്യൂട്ടറുകളെ ഇത് ബാധിച്ചു  

വിവര സാങ്കേതിക നിയമം 2000 പ്രകാരം കുട്ടികളുടെ അശ്ലീല സാഹിത്യം കുറ്റകൃത്യമായി കണക്കാക്കുന്നതിന് കുട്ടിയുടെ പ്രായം :

റാൻസംവേറിനെകുറിച്ചുള്ള താഴെ പറയുന്ന പ്രസ്താവനകളിൽ ഏതാണ് ശരി?

  1. റാൻസംവെയർ എന്നത് സ്വയം ആവർത്തിക്കുന്ന ഒരു വൈറസ് ആണ്.
  2. സാധാരണയായി ഡാറ്റാ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിലൂടെ, ആക്രമണകാരി കമ്പ്യൂട്ടറിലേക്ക് ആക്സസ് നേടുകയും, ഉപഭോക്താവിനെ ആക്സസ് ചെയ്യുന്നതിൽ നിന്ന് തടയുകയും ചെയ്യുന്ന, തരത്തിലുള്ള സൈബർ കുറ്റകൃത്യം.
  3. ഡാറ്റയിലേക്ക് ആക്സസ് ലഭിക്കുന്നതിന് പണം നൽകാൻ ആക്രമണകാരി ഇരയെ ബ്ലോക്ക് മെയിൽ ചെയ്യുന്നു.

    താഴെ കൊടുത്തിരിക്കുന്ന പ്രസ്താവനകളിൽ ശെരിയായവ തിരഞ്ഞെടുക്കുക

    1. മോഷ്ടിച്ച വിവരങ്ങൾ സാമ്പത്തിക നേട്ടത്തിനായി ഉപയോഗിക്കുന്നതിനെ സാമ്പത്തിക ഐഡെന്റിറ്റി മോഷണം എന്നു പറയുന്നു
    2. മോഷ്‌ടിച്ച ഐഡന്റിറ്റി ഉപയോഗിച്ചു മെഡിക്കൽ മരുന്നുകളോ ചികിത്സയോ നേടാം ഇതിനെ മെഡിക്കൽ ഐഡന്റിറ്റി മോഷണം എന്ന് പറയുന്നു
    3. കുറ്റവാളികൾ അവരുടെ യഥാർത്ഥ ഐഡന്റിറ്റി കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ ഇരയുടെ മോഷ്ടിച്ച ഐഡന്റിറ്റി ഉപയോഗിക്കുന്നു
      Many cyber crimes come under the Indian Penal Code. Which one of the following is an example?