App Logo

No.1 PSC Learning App

1M+ Downloads
ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സ് എന്നാൽ :

Aപ്രത്യേക ലക്ഷ്യങ്ങൾ ഇല്ലാതെ സ്വന്തം ഹാക്കിങ് കഴിവു തെളിയിക്കാനായി ചെയ്യുന്നവർ

Bസ്വന്തം നേട്ടത്തിനുവേണ്ടി ദുരുദ്ദേശ്യത്തോടു കൂടി മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ പ്രവേശിച്ച് അതിലെ വിവരങ്ങൾ മോഷ്ടിക്കുകയും മാറ്റങ്ങൾ വരുത്തുകയും നശിപ്പിക്കുകയും ചെയ്യുന്ന ഹാക്കർമാർ

Cകമ്പ്യൂട്ടറുകൾക്ക് ദോഷം ചെയ്യാതെ ഒരാളുടെ ഹാക്കിങ് കഴിവുകൾ സമൂഹത്തിനു പ്രയോജനകരമായ കാര്യങ്ങൾക്കു വേണ്ടി ഉപയോഗിക്കുന്നവർ

Dഇവയൊന്നുമല്ല

Answer:

A. പ്രത്യേക ലക്ഷ്യങ്ങൾ ഇല്ലാതെ സ്വന്തം ഹാക്കിങ് കഴിവു തെളിയിക്കാനായി ചെയ്യുന്നവർ

Read Explanation:

ഹാക്കിങ്

  • സ്വന്തം ആനന്ദത്തിനായി ഒരാൾ മറ്റൊരാളുടെ കമ്പ്യൂട്ടറിൽ അതിലെ സുരക്ഷാ വീഴ്ചകൾ പ്രയോജനപ്പെടുത്തിക്കൊണ്ട് അയാളുടെ അറിവോ അനുമതിയോ ഇല്ലാതെ പ്രവേശിച്ച് വിവരങ്ങൾ മോഷ്ടിക്കുകയോ വിവരങ്ങളിൽ മാറ്റം വരുത്തുകയോ നശിപ്പിക്കുകയോ ചെയ്യുന്നത് അറിയപ്പെടുന്നത് - ഹാക്കിങ് (Hacking)

 

മൂന്നുതരം ഹാക്കർമാർ

  1. വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സ് (White Hat Hackers)
  2. ബ്ലാക്ക് ഹാറ്റ് ഹാക്കേഴ്സ് (Black Hat Hackers)
  3. ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സ് (Grey Hat Hackers)

 

  1. വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സ് (White Hat Hackers)
  • കമ്പ്യൂട്ടറുകൾക്ക് ദോഷം ചെയ്യാതെ ഒരാളുടെ ഹാക്കിങ് കഴിവുകൾ സമൂഹത്തിനു പ്രയോജനകരമായ കാര്യങ്ങൾക്കു വേണ്ടി ഉപയോഗിക്കുന്നവർ

 

  • വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സിന്റെ മറ്റൊരു പേര് - എത്തിക്കൽ ഹാക്കേഴ്സ് (Ethical hackers)

 

2. ബ്ലാക്ക് ഹാറ്റ് ഹാക്കേഴ്സ് (Black Hat Hackers)

  • സ്വന്തം നേട്ടത്തിനുവേണ്ടി ദുരുദ്ദേശ്യത്തോടു കൂടി മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ പ്രവേശിച്ച് അതിലെ വിവരങ്ങൾ മോഷ്ടിക്കുകയും മാറ്റങ്ങൾ വരുത്തുകയും നശിപ്പിക്കുകയും ചെയ്യുന്ന ഹാക്കർമാർ

 

3. ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സ് (Grey Hat Hackers)

  • പ്രത്യേക ലക്ഷ്യങ്ങൾ ഇല്ലാതെ സ്വന്തം ഹാക്കിങ് കഴിവു തെളിയിക്കാനായി ചെയ്യുന്നവർ

Related Questions:

_______ are a bundle of exclusive rights over creations of the mind, both artistic and commercial:

വിവര സാങ്കേതിക നിയമവുമായി ബന്ധപ്പെട്ട് താഴെപ്പറയുന്നവയിൽ ഏതാണ് ശരി?

1. ആശയവിനിമയ സേവനത്തിലൂടെ കുറ്റകരമായ സന്ദേശങ്ങൾ അയയ്ക്കുന്നതിനുള്ള ശിക്ഷ - i. സെക്ഷൻ 66A

2. ഐഡന്റിറ്റി മോഷണത്തിനുള്ള ശിക്ഷ - ii. സെക്ഷൻ 66D

3. കമ്പ്യൂട്ടർ റിസോഴ്സ് ഉപയോഗിച്ച് ആൾമാറാട്ടം നടത്തി വഞ്ചിച്ചാൽ ഉള്ള ശിക്ഷ. - iii. സെക്ഷൻ 66E

4. സ്വകാര്യത ലംഘിച്ചതിന് ഉള്ള ശിക്ഷ - iv. സെക്ഷൻ 66C

Posting derogatory remarks about the employer on a social networking site is an example of:

Consider the following statements in the context of session hijacking.Which of the statement(s) given is/are correct ?

  1. It is compromising a user’s session to exploit their data and perform malicious activities or misusing their credentials
  2. The most common method of session hijacking is IP spoofing where the attacker acts as one of the authenticated users
  3. Session hijacking can be prevented by using packet sniffers and cross site scripting.
  4. To protect the network with session hijacking, the defender has to implement security measures at Application as well as Network level.

    ട്രോജൻ ഹോഴ്‌സിനെ സംബന്ധിച്ചു താഴെ കൊടുത്തിരിക്കുന്ന പ്രസ്താവനകളിൽ ശെരിയായവ തിരഞ്ഞെടുക്കുക

    1. ഒരു കംപ്യൂട്ടറിൽ ട്രോജൻ ഹോഴ്‌സ് ബാധിച്ചു കഴിഞ്ഞാൽ അവ കംപ്യൂട്ടറിൽ സംഭരിച്ചിരിക്കുന്ന ഫയലുകൾ നശിപ്പിച്ചു വിവരങ്ങൾ നഷ്ടപ്പെടുത്തുന്നു
    2. ട്രോജനുകൾ സ്വയം പെരുകുകയോ ബാധിച്ച ഫയലുകളുടെ പകർപ്പ് ഉണ്ടാക്കുകയോ ചെയ്യുന്നില്ല
    3. ഉപകാരപ്രദമായ സോഫ്ട്‍വെയർ ആണെന്ന തോന്നൽ ഉണ്ടാക്കുകയും ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ നഷ്ടം വരുത്തുന്നവയുമാണ് ട്രോജൻ ഹോർസ്