Challenger App

No.1 PSC Learning App

1M+ Downloads
സൈബർ സുരക്ഷ ഉറപ്പാക്കുന്നതിനായി രൂപകൽപ്പന ചെയ്തിട്ടുള്ള നയങ്ങളുടെ മാതൃകാ രൂപം ?

Aഇ-മെയിൽ ബോംബ്

Bസി ഐ എ - ട്രയൽ

Cഫിഷിങ്

Dട്രോജൻ കുതിരയാക്രമണം

Answer:

B. സി ഐ എ - ട്രയൽ

Read Explanation:

  • സൈബർ സുരക്ഷ ഉറപ്പാക്കുന്നതിനായി രൂപകൽപ്പന ചെയ്തിട്ടുള്ള നയങ്ങളുടെ മാതൃകാ രൂപം - CIA - Trial
    • C-Confidentially (സ്വകാര്യത)
    • I - Integrity (സമ്പൂർണത / സമഗ്രത)
    • A-Availability (ലഭ്യത) 

 

  • ഒരു ഇ-മെയിൽ വിലാസത്തിലേക്ക് ഒട്ടനവധി മെയിലുകൾ അയച്ച് ഇരയുടെ മെയിൽ ഇൻ ബോക്സ് നിറയ്ക്കുന്ന ആക്രമണം - ഇ-മെയിൽ ബോംബ്

 

  • ഒരു വെബ് പേജിന്റെ അതേ രൂപത്തിൽ മറ്റൊരു പേജുണ്ടാക്കി കബളിപ്പിക്കുന്ന രീതി - ഫിഷിങ് (Phishing) 

 

  • പുതുതായി ഇറങ്ങുന്ന ചലച്ചിത്രങ്ങൾ ഡൗൺലോഡ് ചെയ്യാനുള്ള ലിങ്കുകൾ വരികയും അതിൽ ക്ലിക്ക് ചെയ്യുന്നതിലൂടെ കമ്പ്യൂട്ടറിലെ പ്രധാനപ്പെട്ട വിവരങ്ങൾ ചോർത്തുകയും ചെയ്യുന്ന സൈബർ ലോകത്തെ ആക്രമണം - ട്രോജൻ കുതിരയാക്രമണം (Trojan Horse Attack)

Related Questions:

Which of the following statements is/are correct?

i. The OS manages all the resources of a computer.

ii. The OS provides an interface to the user.

iii. The program execution order is decided by the OS when multiple application programs need to be run.

What are the two basic types of memory that your computer uses?
Which among the following is a special purpose key?
Expansion of ENIAC is
A nonvolatile type of memory that can be programmed and erased in sectors, rather than one byte at a time is: