App Logo

No.1 PSC Learning App

1M+ Downloads
പ്രോഗ്രാം ചെയ്യാത്ത സിം കാർഡുകൾ ഉപയോഗിച്ച് നിലവിലുള്ള സിം കാർഡിന്റെ പകർപ്പുണ്ടാക്കുന്ന വിദ്യയാണ് ?

Aഹാക്കിങ്ങ്

Bസിം ക്ലോണിങ്ങ്

Cഫിഷിങ്ങ്

Dസൂഫിങ്ങ്

Answer:

B. സിം ക്ലോണിങ്ങ്


Related Questions:

Which of the following is an example of ‘denial of service attack’?

താഴെ കൊടുത്തിരിക്കുന്നവയിൽ നിന്ന്‌ സ്പൂഫിംഗ് കൾക്ക് ഉദാഹരണം / ഉദാഹരണങ്ങൾ കണ്ടെത്തുക

  1. ഫേഷ്യൽ സ്പൂഫിംഗ്
  2. ഐ .പി സ്പൂഫിംഗ്
  3. ജി .പി .എസ് സ്പൂഫിംഗ്
  4. കോളർ ഐ ഡി സ്പൂഫിംഗ്
    ഐടി ആക്ട് ,2000 ലെ സെക്ഷൻ 66F എന്തിനെകുറിച്ച പ്രതിപാദിക്കുന്നു ?

    ഇവയിൽ ശരിയായ പ്രസ്താവന ഏത് ?

    1. സൈബർ കുറ്റ കൃത്യങ്ങളെ മുഖ്യമായും രണ്ടായി തരം തിരിച്ചിരിക്കുന്നു.
    2. ഒരു കമ്പ്യൂട്ടറിനെ തന്നെ നശിപ്പിക്കുവാൻ വേണ്ടി ചെയ്യുന്ന കുറ്റകൃത്യങ്ങൾ (COMPUTER AS TARGET) ആണ് അവയിൽ ഒരു വിഭാഗം.
    3. കമ്പ്യൂട്ടറിനെ ആയുധമായി ഉപയോഗിച്ചുകൊണ്ട് ചെയ്യുന്ന കുറ്റകൃത്യങ്ങൾ (COMPUTER AS WEAPON) ആണ് അവയിലെ രണ്ടാമത്തെ വിഭാഗം.
      വാനാക്രൈയ്‌ക്കെതിരെ മൈക്രോസോഫ്റ്റ് എഞ്ചിനീയർമാർ വികസിപ്പിച്ച പ്രോഗ്രാമർ