Challenger App

No.1 PSC Learning App

1M+ Downloads
മനു തൻ്റെ കമ്പ്യുട്ടറിൽ പൂർത്തീകരിച്ചു വച്ച നിർണ്ണായകമായ ഒരു ഔദ്യോഗിക റിപ്പോർട്ട് മനുവിൻറെ അനുമതി ഇല്ലാതെ കണ്ടെത്താനും നശിപ്പിക്കുവാനും വേണ്ടി മനുവിൻറെ സഹപ്രവർത്തകൻ വിനു ശ്രമിക്കുന്നു. ഇതിന് ആവശ്യമായ സൗകര്യങ്ങൾ ഒരുക്കിക്കൊടുത്തത് മറ്റൊരു സഹപ്രവർത്തകനായ വരുൺ ആണ്. വിനു മനുവിൻറെ കമ്പ്യുട്ടറിൽ സൂക്ഷിച്ച് വച്ച ഔദ്യോഗിക റിപ്പോർട്ടിൽ വൈറസ് കലർത്തി നശിപ്പിച്ചു. ഇവിടെ വിനുവും വരുണും ചെയ്‌ത കുറ്റം ?

Aകമ്പ്യുട്ടർ സോഴ്‌സ് കോഡ് കൈകടത്തൽ

Bകമ്പ്യുട്ടർ, കമ്പ്യുട്ടർ സിസ്റ്റം മുതലായവയ്ക്ക് നാശനഷ്ടം വരുത്തി വയ്ക്കുക

Cസ്വകാര്യത ലംഘനം

Dസൈബർ തീവ്രവാദം

Answer:

B. കമ്പ്യുട്ടർ, കമ്പ്യുട്ടർ സിസ്റ്റം മുതലായവയ്ക്ക് നാശനഷ്ടം വരുത്തി വയ്ക്കുക

Read Explanation:

• ഐ ടി ആക്ട് സെക്ഷൻ 65 - ഒരു കമ്പ്യുട്ടർ പ്രോഗ്രാമിനെയോ കമ്പ്യുട്ടർ നെറ്റുവർക്കിനായി ഉപയോഗിക്കുന്ന കമ്പ്യുട്ടർ സോഴ്സ് കോഡിനെയോ ഒരു വ്യക്തി മനഃപൂർവം നശിപ്പിക്കുകയോ മാറ്റം വരുത്തുകയോ ചെയ്യുന്നത് സംബന്ധിച്ചുള്ള വകുപ്പ് • ഒരു വാറണ്ടും കൂടാതെ പോലീസ് ഉദ്യോഗസ്ഥന് നടപടി സ്വീകരിക്കുവാനുള്ള കുറ്റകൃത്യമാണ് സൈബർ ടാമ്പറിങ്


Related Questions:

താഴെ കൊടുത്തിരിക്കുന്ന ഉദാഹരണങ്ങൾ പരിശോധിക്കുക , ഇവയിൽ സൈബർ സ്റ്റാൾക്കിങ് സംബന്ധിച്ചു തെറ്റായവ കണ്ടെത്തുക

  1. അപ്രസക്തമായ പോസ്റ്റുകളിൽ ഇരയെ അമിതമായി ടാഗ് ചെയ്യുക
  2. ഹാക്കിംഗ് ടൂളുകൾ ഉപയോഗിച്ചു ഇരയുടെ ലാപ്ടോപ്പിലോ സ്മാർട്ഫോൺ ക്യാമെറയിലോ കയറി അവ രഹസ്യമായി റെക്കോർഡ് ചെയ്യുക
  3. വെബ്സൈറ്റ് വികൃതമാക്കൽ
  4. ഭീഷണിപ്പെടുത്തുന്നതോ അശ്ലീലമായതോ ആയ ഇ മെയിലുകളോ സന്ദേശങ്ങളോ അയക്കുക
    2019 ൽ വാട്ട്സ് ആപ്പിനെ ബാധിച്ച സ്പൈവെയർ ഏതാണ് ?
    _____________ are individuals who damage information infrastructures purely for their own enjoyment and pleasure.

    ഇനിപ്പറയുന്ന പ്രസ്താവനകളിൽ ഏതാണ് ശരി?

    1.ഒരു കമ്പ്യൂട്ടറിലേക്കും അതിൻ്റെ സോഫ്‌റ്റ്‌വെയറിൻ്റെ നിയന്ത്രിത മേഖലകളിലേക്കും ഒരു അംഗീകൃതമല്ലാത്ത ഉപയോക്താവിന് പ്രത്യേക ആക്‌സസ് അനുവദിക്കുന്ന ഒരു ക്ഷുദ്ര സോഫ്റ്റ്‌വെയറാണ് റൂട്ട്കിറ്റ്.

    2.ഒരു റൂട്ട്‌കിറ്റിൽ കീലോഗറുകൾ, ബാങ്കിംഗ് ക്രെഡൻഷ്യൽ സ്റ്റേലറുകൾ, പാസ്‌വേഡ് മോഷ്ടിക്കുന്നവർ, ആൻ്റിവൈറസ് ഡിസേബിളറുകൾ തുടങ്ങിയ നിരവധി ക്ഷുദ്ര ഉപകരണങ്ങൾ അടങ്ങിയിരിക്കാം.

    Unauthorized attempts to bypass the security mechanisms of an information system or a network is called :