App Logo

No.1 PSC Learning App

1M+ Downloads
വൻതുക പ്രതിഫലം നൽകാം എന്ന വാഗ്ദാനത്തിലൂടെയും മറ്റും ആളുകളെ പ്രലോഭിതരാക്കി വിശ്വാസയോഗ്യമായ രേഖകൾ കാണിച്ച് പണം തട്ടുന്ന രീതി അറിയപ്പെടുന്നത് :

Aനൈജീരിയൻ 419

Bക്രാക്കിങ്

Cസൈബർ ടോർട്സ്

Dസൈബർ ബുള്ളിയിങ്

Answer:

A. നൈജീരിയൻ 419

Read Explanation:

  • വൻതുക പ്രതിഫലം നൽകാം എന്ന വാഗ്ദാനത്തിലൂടെയും മറ്റും ആളുകളെ പ്രലോഭിതരാക്കി വിശ്വാസയോഗ്യമായ രേഖകൾ കാണിച്ച് പണം തട്ടുന്ന രീതി അറിയപ്പെടുന്നത് - നൈജീരിയൻ 419

 

  • കരുതിക്കൂട്ടി ഇരയെ ഭയപ്പെടുത്താനോ അപകീർത്തിപ്പെടുത്താനോ അപമാനിക്കാനോ, ഭീഷണിപ്പെടുത്താനോ സൈബർ സംവിധാനങ്ങൾ ഉപയോഗിക്കുന്നത് അറിയപ്പെടുന്നത് - സൈബർ സ്റ്റാക്കിങ്
  • സൈബർ സ്റ്റാക്കിങ് നടത്തുന്നത് പ്രായപൂർത്തിയാകാത്ത കുട്ടികൾക്കെതിരെയാണെങ്കിൽ അറിയപ്പെടുന്നത് - സൈബർ ബുള്ളിയിങ് (Cyber Bullying)

 

  • സൈബർ സംവിധാനങ്ങൾ ഉപയോഗിച്ചുകൊണ്ട് ഒരു രാജ്യത്തിലെ ജനങ്ങൾക്കെതിരായോ സംസ്കാരത്തിനെതിരായോ, സമ്പദ് വ്യവസ്ഥയ്ക്കതിരായോ രാഷ്ട്രീയ നിലപാടുകൾക്കെതിരായോ നടത്തുന്ന ആക്രമണങ്ങളാണ് - സൈബർ തീവ്രവാദം (Cyber terrorism)

 

  • ഒരു വ്യക്തിയുടെ സ്വകാര്യ അവകാശങ്ങളെ ഹനിക്കുന്ന കുറ്റകൃത്യങ്ങൾ അറിയപ്പെടുന്നത് - സൈബർ ടോർട്സ് (Cyber torts) 

 

  • ഉടമയുടെ അറിവോ അനുമതിയോ കൂടാതെയോ തെറ്റിദ്ധരിപ്പിച്ചോ അയാളുടെ കമ്പ്യൂട്ടറിലോ നെറ്റ് വർക്ക് സംവിധാനത്തിലോ ദുരുദ്ദേശ്യത്തോടെ പ്രവേശിച്ച് സുരക്ഷാ വീഴ്ചകൾ പ്രയോജനപ്പെടുത്തിക്കൊണ്ട് പ്രധാന പ്രോഗ്രാമുകളിൽ മാറ്റം വരുത്തിക്കൊണ്ട് പ്രസ്തുത സംവിധാനങ്ങളെ മുഴുവൻ തകരാറിലാക്കുന്ന കുറ്റകൃത്യം - ക്രാക്കിങ് (Cracking)

 

 


Related Questions:

പ്രമുഖ വെബ്സൈറ്റുകളോട് സാമ്യം തോന്നിത്തക്ക രീതിയിൽ URLഉം ഹോം പേജും നിർമ്മിച്ച് അതിലൂടെ ഇടപാടുകാരുടെ യൂസർനെയിം, പാസ്സ്‌വേർഡ് തുടങ്ങിയവ കൈകലാക്കാൻ ശ്രമിക്കുന്നത് ?
തുടക്കത്തിൽ വൈറ്റ് ഹാറ്റ് ഹാക്കർമാരായി പ്രവർത്തിക്കുകയും പിന്നീട് സാമ്പത്തിക ലാഭത്തിനായി വിവരങ്ങൾ പ്രസിദ്ധിപ്പെടുത്തുകയും ചെയ്യുന്ന ഹാക്കർമാരാണ് ?

Which of the following statements are true?

1.A rootkit is a malicious software that allows an unauthorised user to have privileged access to a computer and to restricted areas of it software.

2.A rootkit may contain a number of malicious tools such as keyloggers, banking credential stealers,  password stealers,antivirus disablers etc


കമ്പ്യൂട്ടർ വൈറസുമായി ബന്ധപ്പെട്ട 2000- ലെ വിവരസാങ്കേതിക നിയമത്തിന്റെ വ്യവസ്ഥ :
ഒരു _________ ന് ആതിഥേയത്വം ഇല്ലാതെ തന്നെ സ്വയം പകർത്താനും മറ്റ് കമ്പ്യൂട്ടറുകളിലേക്ക് വ്യാപിക്കാനും കഴിയും