App Logo

No.1 PSC Learning App

1M+ Downloads
വെബ് ബ്രൗസർ ആയ ക്രോമിൽ കൊണ്ടുവന്ന നിർമ്മിത ബുദ്ധിയിൽ അധിഷ്ഠിതമായ ലാർജ് ലാംഗ്വേജ് മോഡൽ
ഇന്ത്യയിലെ ആദ്യത്തെ സൈബർ കമാൻഡ് സെൻ്റർ സ്ഥാപിച്ച സംസ്ഥാനം ?
What is the full form of 'MICR in MICR code?
കൂട്ടത്തിൽ ചേരാത്തത് തിരഞ്ഞെടുക്കുക ?
വ്യത്യസ്ത പ്രേട്ടോക്കോളുകൾ പിന്തുടരുന്ന രണ്ട് നെറ്റ് വർക്കുകളെ തമ്മിൽ ബന്ധിപ്പിക്കാൻ ഉപയോഗിക്കുന്ന ഉപകരണത്തിൻ്റെ പേര് എഴുതുക ?
കമ്പ്യൂട്ടർ ഉപയോക്താവും കമ്പ്യൂട്ടർ ഹാർഡ് വെയറും തമ്മിലുള്ള ഒരു ഇൻറർഫേസായി പ്രവർത്തിക്കുന്ന സോഫ്റ്റ് വെയർ ഏതാണ്
യു എസ് പ്രസിഡൻ്റ ഡൊണാൾഡ് ട്രംപിൻ്റെ ഉടമസ്ഥതയിലുള്ള സമൂഹമാധ്യമം ?
2025 മാർച്ചിൽ പ്രധാനമന്ത്രി നരേന്ദ്രമോദി ഏത് സമൂഹമാധ്യമത്തിലാണ് പുതിയതായി അക്കൗണ്ട് ആരംഭിച്ചത് ?
' CAPTCHA ' is an acronym that stands for:
IOT എന്നത്
ഇൻഡ്യ ഗവണ്മെൻ്റിൻ്റെ ഉടമസ്ഥതയിലുള്ള ക്ലൌഡ് സർവ്വീസ്
ഐ.ടി. ആക്റ്റ് 2000 പ്രകാരം അനുവദനിയമല്ലാത്തത് ഏത്?
PDF-ൻറെ പൂർണ്ണരൂപം
ഇമെയിൽ അയക്കുന്നയാളുടെ ആധികാരികത ഉറപ്പാക്കുന്നതിനുള്ള ഒരു രീതി താഴെപ്പറയുന്നവയിൽ ഏതാണ് ?
താഴെപ്പറയുന്ന ബയോമെട്രിക്സിൽ ഏറ്റവും വിശ്വസനീയമായത് ഏതാണ് ?
താഴെപ്പറയുന്ന ഏത് തരത്തിലുള്ള സൈബർ കുറ്റകൃത്യങ്ങൾ, CDR വിശകലനം ഏറ്റവും ഉപയോഗപ്രദമാണ് ?
ക്ലൗഡ് സ്റ്റോറേജിൽ ഡിജിറ്റൽ തെളിവുകളുടെ ആധികാരികത സ്ഥാപിക്കുന്നതിൽ ഏത് തരത്തി ലുള്ള മെറ്റാഡാറ്റയാണ് ഏറ്റവും നിർണായകമായത് ?
താഴെപ്പറയുന്നവയിൽ ഏതാണ് ആക്രമണകാരി ഒരു വിശ്വസനീയ സ്ഥാപനമായി നടിക്കുകയും ഒരു സിസ്റ്റത്തിലേക്ക് അനധികൃത ആക്സസ് നേടുകയും ചെയ്യുന്ന ആക്രമണം.
ഒരു വലിയ കമ്പനിയുടെ കമ്പ്യൂട്ടർ ശൃംഖല റാൻസംവെയർ ആക്രമണത്തിൽ അപഹരിക്കപ്പെട്ടു. ഒന്നിലധികം സെർവറുകളിലും വർക്ക്സ്റ്റേഷനുകളിലുമായി ആക്രമണകാരി നിർണായക ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്തിട്ടുണ്ട്. ഡീക്രിപ്‌ഷൻ കീക്ക് പകരമായി മോചനദ്രവ്യം നൽകണമെന്ന് അവർ ആവശ്യപ്പെട്ടു. കമ്പനിയുടെ ഐ. ടി. സെക്യൂരിറ്റി വിഭാഗം ആരംഭിച്ച താഴെപ്പറയുന്ന പ്രവർത്തനങ്ങളിൽ, ലൈവ് ഫോറൻസിക് നടപടിയായി കണക്കാക്കാൻ കഴിയാത്ത ഒന്ന് തിരഞ്ഞെടുക്കുക
താഴെപ്പറയുന്നവയിൽ ഏതാണ് സാധ്യതയുള്ള ഡിജിറ്റൽ തെളിവ് വ്യക്തമാക്കുന്നത് ?
ഒരു വ്യക്തിയുടെ ഫോൺ നഷ്ടപ്പെട്ടാൽ, അത് പുതിയ സിം ഉപയോഗിച്ച് മറ്റൊരാൾ ഉപയോഗി ക്കുന്നു. ഫോൺ തിരിച്ചറിയാൻ ഏറ്റവും ഉപകാരപ്രദമായ നമ്പർ ഏതാണ് ?
IPDR വിശകലനം ഉപയോഗിക്കുന്നത്