Challenger App

No.1 PSC Learning App

1M+ Downloads

ശരിയായ പ്രസ്താവനകൾ ഏവ :

  1. കമ്പ്യൂട്ടറുകൾക്ക് ദോഷം ചെയ്യാതെ ഒരാളുടെ ഹാക്കിങ് കഴിവുകൾ സമൂഹത്തിനു പ്രയോജനകരമായ കാര്യങ്ങൾക്കു വേണ്ടി ഉപയോഗിക്കുന്നവർ - ബ്ലാക്ക് ഹാറ്റ് ഹാക്കേഴ്സ്
  2. പ്രത്യേക ലക്ഷ്യങ്ങൾ ഇല്ലാതെ സ്വന്തം ഹാക്കിങ് കഴിവു തെളിയിക്കാനായി ചെയ്യുന്നവർ - ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സ്
  3. സ്വന്തം നേട്ടത്തിനുവേണ്ടി ദുരുദ്ദേശ്യത്തോടു കൂടി മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ പ്രവേശിച്ച് അതിലെ വിവരങ്ങൾ മോഷ്ടിക്കുകയും മാറ്റങ്ങൾ വരുത്തുകയും നശിപ്പിക്കുകയും ചെയ്യുന്ന ഹാക്കർമാർ - വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സ്
  4. ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സിന്റെ മറ്റൊരു പേര് - എത്തിക്കൽ ഹാക്കേഴ്സ് (Ethical hackers)

    Aരണ്ട് തെറ്റ്, മൂന്ന് ശരി

    Bരണ്ട് മാത്രം ശരി

    Cഒന്നും രണ്ടും ശരി

    Dഒന്ന് മാത്രം ശരി

    Answer:

    B. രണ്ട് മാത്രം ശരി

    Read Explanation:

    ഹാക്കിങ്

    • സ്വന്തം ആനന്ദത്തിനായി ഒരാൾ മറ്റൊരാളുടെ കമ്പ്യൂട്ടറിൽ അതിലെ സുരക്ഷാ വീഴ്ചകൾ പ്രയോജനപ്പെടുത്തിക്കൊണ്ട് അയാളുടെ അറിവോ അനുമതിയോ ഇല്ലാതെ പ്രവേശിച്ച് വിവരങ്ങൾ മോഷ്ടിക്കുകയോ വിവരങ്ങളിൽ മാറ്റം വരുത്തുകയോ നശിപ്പിക്കുകയോ ചെയ്യുന്നത് അറിയപ്പെടുന്നത് - ഹാക്കിങ് (Hacking)

     

    മൂന്നുതരം ഹാക്കർമാർ

    1. വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സ് (White Hat Hackers)
    2. ബ്ലാക്ക് ഹാറ്റ് ഹാക്കേഴ്സ് (Black Hat Hackers)
    3. ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സ് (Grey Hat Hackers)

     

    1. വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സ് (White Hat Hackers)
    • കമ്പ്യൂട്ടറുകൾക്ക് ദോഷം ചെയ്യാതെ ഒരാളുടെ ഹാക്കിങ് കഴിവുകൾ സമൂഹത്തിനു പ്രയോജനകരമായ കാര്യങ്ങൾക്കു വേണ്ടി ഉപയോഗിക്കുന്നവർ

     

    • വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സിന്റെ മറ്റൊരു പേര് - എത്തിക്കൽ ഹാക്കേഴ്സ് (Ethical hackers)

     

    2. ബ്ലാക്ക് ഹാറ്റ് ഹാക്കേഴ്സ് (Black Hat Hackers)

    • സ്വന്തം നേട്ടത്തിനുവേണ്ടി ദുരുദ്ദേശ്യത്തോടു കൂടി മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ പ്രവേശിച്ച് അതിലെ വിവരങ്ങൾ മോഷ്ടിക്കുകയും മാറ്റങ്ങൾ വരുത്തുകയും നശിപ്പിക്കുകയും ചെയ്യുന്ന ഹാക്കർമാർ

     

    3. ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സ് (Grey Hat Hackers)

    • പ്രത്യേക ലക്ഷ്യങ്ങൾ ഇല്ലാതെ സ്വന്തം ഹാക്കിങ് കഴിവു തെളിയിക്കാനായി ചെയ്യുന്നവർ

    Related Questions:

    Which of the following statements are true?

    1.Virus is a type of malicious code or program written to alter the way a computer operates and is designed to spread from one computer to another.

    2.A virus operates by inserting or attaching itself to a legitimate program or document that supports macros in order to execute its code.

    സാമ്പത്തിക കുറ്റത്തിനോ മറ്റു ദുരുദ്ദേശങ്ങൾക്കോ ക്രിമിനൽ ഉദ്ദേശത്തോടെ കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലേക്ക് കടന്നു കയറുന്ന സൈബർ ക്രിമിനലിനെ വിളിക്കുന്ന പേര് ?
    പേഴ്സണൽ കമ്പ്യൂട്ടറിനെ ബാധിച്ച ആദ്യ വൈറസ് ആയി ഗണിക്കപ്പെടുന്നത് ഇവയിൽ ഏതിനെയാണ്?
    Data diddling involves :

    താഴെ കൊടുത്തിരിക്കുന്ന പ്രസ്താവനകളിൽ ശെരിയായവ തിരഞ്ഞെടുക്കുക

    1. മോഷ്ടിച്ച വിവരങ്ങൾ സാമ്പത്തിക നേട്ടത്തിനായി ഉപയോഗിക്കുന്നതിനെ സാമ്പത്തിക ഐഡെന്റിറ്റി മോഷണം എന്നു പറയുന്നു
    2. മോഷ്‌ടിച്ച ഐഡന്റിറ്റി ഉപയോഗിച്ചു മെഡിക്കൽ മരുന്നുകളോ ചികിത്സയോ നേടാം ഇതിനെ മെഡിക്കൽ ഐഡന്റിറ്റി മോഷണം എന്ന് പറയുന്നു
    3. കുറ്റവാളികൾ അവരുടെ യഥാർത്ഥ ഐഡന്റിറ്റി കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ ഇരയുടെ മോഷ്ടിച്ച ഐഡന്റിറ്റി ഉപയോഗിക്കുന്നു