App Logo

No.1 PSC Learning App

1M+ Downloads
സൈബർ ഫോറൻസിക്‌സിൽ 'Data Carving' എന്ന പ്രക്രിയയുടെ പ്രധാന ലക്ഷ്യം എന്താണ്?

Aനഷ്ടപ്പെട്ടതോ ഇല്ലാതാക്കിയതോ ആയ ഫയലുകൾ വീണ്ടെടുക്കൽ

Bഎൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യുന്നു

Cനെറ്റ്‌വർക്ക് കമ്യൂണികേഷൻ വിശകലനം ചെയ്യുന്നു

Dഡിജിറ്റൽ സിഗ്നേചറുകൾ വിശകലനം ചെയ്യുന്നു

Answer:

A. നഷ്ടപ്പെട്ടതോ ഇല്ലാതാക്കിയതോ ആയ ഫയലുകൾ വീണ്ടെടുക്കൽ

Read Explanation:

Data Carving

  • നഷ്ടപ്പെട്ടതോ ഇല്ലാതാക്കിയതോ ആയ ഫയലുകൾ വീണ്ടെടുക്കുന്ന സൈബർ ഫോറൻസിക്‌ പ്രക്രിയയാണ് ഡാറ്റാ കാർവിങ് 
  • വിഘടിച്ചതോ, ഇല്ലാതാക്കിയതോ ആയ ഫയലുകൾ അവയുടെ ഡാറ്റ പാറ്റേണുകൾ അടിസ്ഥാനമാക്കിയാണ് തിരിച്ചറിയുന്നതും, പുനർനിർമ്മിക്കുന്നതും. 
  • സാധാരണയായി ഫയലുകൾ ഇല്ലാതാക്കുകയോ, ഫയൽ സിസ്റ്റം കേടാകുകയോ ചെയ്യുമ്പോൾ, പുതിയ ഡാറ്റ ഉപയോഗിച്ച് പുനരാലേഖനം ചെയ്യപ്പെടുന്നതുവരെ യഥാർത്ഥ ഡാറ്റ സ്റ്റോറേജ് മീഡിയയിൽ നിലനിൽക്കും. 
  • ഈ സാദ്ധ്യതയാണ് ഡാറ്റാ കാർവിങ് പ്രയോജനപ്പെടുത്തുന്നത് 
  • ഫയലുകളുടെ സാന്നിധ്യം സൂചിപ്പിക്കുന്ന ഫയൽ ഹെഡറുകൾ, ഫൂട്ടറുകൾ അല്ലെങ്കിൽ നിർദ്ദിഷ്ട പാറ്റേണുകൾ എന്നിവ തിരിച്ചറിഞ്ഞ് അവയെ പുനർനിർമ്മിക്കുകയാണ് ചെയ്യുന്നത് 

Related Questions:

ഒരു കംപ്യൂട്ടറിലെയോ നെറ്റ് വർക്കിലെയോ സുരക്ഷാ ഭേദിച്ച് അതിലെ വിവരങ്ങൾ കണ്ടുപിടിക്കുന്ന പ്രവർത്തിയാണ് ?
The _________ is often regarded as the first virus.
2000-ലെ വിവര സാങ്കേതിക നിയമം പ്രകാരം ഒരാൾ മറ്റേതെങ്കിലും വ്യക്തി യുടെ ഇലക്ട്രോണിക് ഒപ്പ്, പാസ്‌വേഡ് അല്ലെങ്കിൽ മറ്റേതെങ്കിലും അനന്യമായ തിരിച്ചറിയൽ സവിശേഷത വഞ്ചന പരമായോ സത്യസന്ധതയില്ലാതെയോ ഉപയോഗിക്കുന്നവർക്ക് ലഭിക്കാവുന്ന ശിക്ഷ ഏത് ?

ലൈവ് ഫോറൻസിക്സ്ൻ്റെ സവിശേഷതകൾ ചുവടെ കൊടുത്തിരിക്കുന്നു ,ഇവയിൽ തെറ്റായ വിവരം കണ്ടെത്തുക

  1. ലൈവ് ഫോറൻസിക്‌സിൽ തെളിവ് ശേഖരണ പ്രക്രിയയും വിശകലനവും ഒരേസമയം നടക്കുന്നു
  2. ലൈവ് ഫോറൻസിക്‌സിൽ വിശ്വസനീയമായ ഫലം സൃഷ്ടിക്കില്ലയെങ്കിലും പല സന്ദർഭങ്ങളിലും ഇത് സഹായകമാണ്
  3. ഇതിൽ ഒരു മൊബൈൽ ഉപകരണത്തിൽ നിന്ന് ഇമേജുകളെ ബൈനറി ഫോർമാറ്റിലേക്ക് എക്സ്ട്രാക്ട് ചെയ്യുന്നു

    ഹാക്കേഴ്സ് മായി ബന്ധപ്പെട്ട താഴെ നൽകിയിട്ടുള്ള പ്രസ്താവനകളിൽ ശരിയായത് ഏത് ?

    1. കമ്പ്യൂട്ടർ ശൃംഖലകളുടെ സുരക്ഷിതത്വത്തിനു വേണ്ടി വൈറസുകളും നുഴഞ്ഞുകയറ്റക്കാരും കടന്നുവരാൻ സാധ്യതയുള്ള വിള്ളലുകൾ കണ്ടെത്തുകയും അവ തടയുവാൻ ആവശ്യമായ നടപടികൾ കൈക്കൊള്ളുകയും ചെയ്യുന്ന ഹാക്കർമാരെ വൈറ്റ്‌ഹാറ്റ് ഹാക്കർ (White Hat Hacker) അല്ലെങ്കിൽ എത്തിക്കൽ ഹാക്കർ (Ethical Hacker) എന്നു വിളിക്കുന്നു.
    2. ഒരു കമ്പ്യൂട്ടറിൽ നിന്ന് മററു കമ്പ്യൂട്ടറുകളിലേക്ക് അനുവാദമില്ലാതെ നുഴഞ്ഞുകയറുകയോ, മറ്റുള്ളവരുടെ വിവരങ്ങൾ മോഷ്ടിക്കുകയോ ചെയ്യുന്നവരാണ് ബ്ലാക്ക്ഹാറ്റ് ഹാക്കർമാർ. അനുവാദമില്ലാതെ നുഴഞ്ഞുകയറാനായി ബ്ലാക്ക്ഹാറ്റ് ഹാക്കർമാർ അനേകം ടൂളുകൾ ഉപയോഗിക്കാറും സൃഷ്ടിക്കാറുമുണ്ട്. ഒപ്പം വൈറസുകൾ സൃഷ്ടിച്ചു വിടുകയും ചെയ്യുന്നു.