World Computer Security Day:

ധാരാളം ഇന്റർനെറ്റ് ഉപഭോക്താക്കളിലേക്ക് ഒരേ സമയം ഒരേ സന്ദേശം തന്നെ വിവേചനരഹിതമായി അയക്കുന്നതിനെ _____ എന്ന് വിളിക്കുന്നു .

കമ്പ്യൂട്ടറിൽ സൂക്ഷിച്ചിരിക്കുന്ന വിവരങ്ങളോ കമ്പ്യൂട്ടറോ നശിപ്പിക്കുകയോ കേട്പാട് വരുത്തുകയോ ചെയ്യുന്ന കുറ്റകൃത്യം ?

ബാങ്കുകളിലെ കംപ്യൂട്ടറുകളിൽ നടത്തുന്ന സാമ്പത്തിക തട്ടിപ്പാണ് ?

ഹാക്കിംഗ് മായി ബന്ധപ്പെട്ട താഴെ നൽകിയിട്ടുള്ള പ്രസ്താവനകൾ പരിശോധിച്ച് തെറ്റായതിനെ കണ്ടെത്തുക:

  1. അനധികൃതമായി മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ പ്രവേശിച്ച് പ്രോഗ്രാം, ഡേറ്റ എന്നിവ നശിപ്പിക്കുക അല്ലെങ്കിൽ മാറ്റം വരുത്തുക എന്നതാണ് ഹാക്കിംഗ്

  2. .ഹാക്കിങ്ങിന് ഇരയായ വ്യക്തിയെ ഹാക്കർ എന്ന് വിളിക്കുന്നു.

ഒരാളുടെ ഈ മെയിൽ അക്കൗണ്ടിലേക്ക് തുടർച്ചയായി അസംഖ്യം  ഈമെയിലുകൾ അയച്ചു കൊണ്ട് ആ ഇമെയിൽ ഐഡി തകരാറിലാക്കുന്ന സൈബർ കുറ്റകൃത്യത്തെ എന്ത് വിളിക്കുന്നു?

ഹാക്കേഴ്സ് മായി ബന്ധപ്പെട്ട താഴെ നൽകിയിട്ടുള്ള പ്രസ്താവനകളിൽ ശരിയായത് ഏത് ?

  1. കമ്പ്യൂട്ടർ ശൃംഖലകളുടെ സുരക്ഷിതത്വത്തിനു വേണ്ടി വൈറസുകളും നുഴഞ്ഞുകയറ്റക്കാരും കടന്നുവരാൻ സാധ്യതയുള്ള വിള്ളലുകൾ കണ്ടെത്തുകയും അവ തടയുവാൻ ആവശ്യമായ നടപടികൾ കൈക്കൊള്ളുകയും ചെയ്യുന്ന ഹാക്കർമാരെ വൈറ്റ്‌ഹാറ്റ് ഹാക്കർ (White Hat Hacker) അല്ലെങ്കിൽ എത്തിക്കൽ ഹാക്കർ (Ethical Hacker) എന്നു വിളിക്കുന്നു.

  2. ഒരു കമ്പ്യൂട്ടറിൽ നിന്ന് മററു കമ്പ്യൂട്ടറുകളിലേക്ക് അനുവാദമില്ലാതെ നുഴഞ്ഞുകയറുകയോ, മറ്റുള്ളവരുടെ വിവരങ്ങൾ മോഷ്ടിക്കുകയോ ചെയ്യുന്നവരാണ് ബ്ലാക്ക്ഹാറ്റ് ഹാക്കർമാർ. അനുവാദമില്ലാതെ നുഴഞ്ഞുകയറാനായി ബ്ലാക്ക്ഹാറ്റ് ഹാക്കർമാർ അനേകം ടൂളുകൾ ഉപയോഗിക്കാറും സൃഷ്ടിക്കാറുമുണ്ട്. ഒപ്പം വൈറസുകൾ സൃഷ്ടിച്ചു വിടുകയും ചെയ്യുന്നു. 

സൈബർ കുറ്റകൃത്യങ്ങളുമായി ബന്ധപ്പെട്ട് 'ഡി ഒ എസ്' എന്ന വാക്ക് എന്തിനെ സൂചിപ്പിക്കുന്നു?

'സൈബർ ഫിഷിങ്ങുമായി ' ബന്ധപ്പെട്ട താഴെ നൽകിയിരിക്കുന്ന പ്രസ്താവനകൾ പരിശോധിച്ച് ശരിയായതിനെ മാത്രം തിരഞ്ഞെടുക്കുക:

1.അതീവരഹസ്യമായ വ്യക്തിവിവരങ്ങൾ (പാസ്‌വേഡ്, ക്രെഡിറ്റ് കാർഡ് വിവരങ്ങൾ തുടങ്ങിയവ) വ്യാജ മാർഗങ്ങളിലൂടെ ചോർത്തിയെടുക്കുന്ന പ്രവർത്തിയാണ് ഫിഷിങ്.

2.ഫോൺ കോൾ ഉപയോഗിച്ച് അതീവരഹസ്യമായ വ്യക്തി വിവരങ്ങൾ ചോർത്തുന്നതിനെ വിഷിങ് എന്ന് വിളിക്കുന്നു.

വൈറസുകളുമായി ബന്ധപ്പെട്ട താഴെ തന്നിരിക്കുന്നവയിൽ ശരിയായ പ്രസ്താവന ഏത്?

  1. VIRUS എന്നത് Vital Information Resources Under Siege എന്ന വാക്കിന്റെ ചുരുക്കെഴുത്താണ്.

  2. ഒരു കമ്പ്യൂട്ടറിൽ നിന്നു മറ്റൊന്നിലേക്കു സഞ്ചരിക്കാനും , കമ്പ്യൂട്ടറിൽ നാശങ്ങൾ സൃഷ്ടിക്കാനും കഴിവുള്ളവയാണ്‌ മിക്കവാറും എല്ലാ വൈറസുകളും. ഇവ ഉപയോക്താവിന്റെ അനുവാദമോ,അറിവോ ഇല്ലാതെ തന്നെ കമ്പ്യൂട്ടറിലേക്ക് പക൪ത്തപ്പെടുകയും പ്രവർത്തനം ആരംഭിക്കുകയും ചെയ്യും. 

കമ്പ്യൂട്ടർ വിദഗ്ധർ ബാങ്കുകളിൽ നടത്തുന്ന സാമ്പത്തിക കുറ്റകൃത്യം എന്ത് പേരിൽ അറിയപ്പെടുന്നു?

താഴെ തന്നിരിക്കുന്നവയിൽ ശരിയായ പ്രസ്താവന ഏത് ?

  1. കമ്പ്യൂട്ടറോ കമ്പ്യൂട്ടറിൻറെ ഏതെങ്കിലും ഭാഗങ്ങളോ മോഷ്ടിക്കുകയോ നശിപ്പിക്കുകയോ കമ്പ്യൂട്ടറിലെ ഏതെങ്കിലും വിവരങ്ങൾ നശിപ്പിക്കുകയോ ചെയ്യുന്നത് സൈബർ വാൻഡലിസം എന്ന പേരിൽ അറിയപ്പെടുന്നു.

  2. കമ്പ്യൂട്ടറിനകത്തുള്ള  ഡേറ്റയെയോ ഇൻഫർമേഷനേയോ  മനപ്പൂർവ്വം മാറ്റം വരുത്തുന്നതിനെ ഡാറ്റാ ഡിഡ്ലിംഗ് എന്നറിയപ്പെടുന്നു

കമ്പ്യൂട്ടർ വൈറസുകളെ കണ്ടെത്താനും അവയെ തടയാനും നശിപ്പിക്കാനും ഉപയോഗിക്കുന്ന സോഫ്റ്റ്‌വെയറുകൾ എന്ത് പേരിൽ അറിയപ്പെടുന്നു?

ഐ. ടി. ആക്ട് നിലവിൽ വന്നപ്പോൾ വിവരസാങ്കേതിക വിദ്യ (IT) വകുപ്പ് മന്ത്രി ആയിരുന്ന വ്യക്തി?

ബാങ്ക് ഉദ്യോഗസ്ഥ എന്ന വ്യാജേന മുതിർന്ന പൗരനെ വിളിച്ച് ബാങ്ക് അക്കൗണ്ട് വിശദാംശങ്ങളും സ്വകാര്യ ഫോൺ മുഖേനയും ഇ-മെയിൽ മുഖേനയും ചോർത്തിയെടുത്തു. ശേഷം മുതിർന്ന പൗരൻറെ അക്കൗണ്ടിൽ നിന്നും 71000 രൂപ ഡെബിറ്റ് ചെയ്യപ്പെട്ടു. ഇവിടെ നടന്ന കുറ്റകൃത്യം ഏത് ?

Which of the following is a cyber crime ?

അനധികൃതമായി സോഫ്റ്റ്‌വെയർ കോപ്പി ചെയ്യുന്ന പ്രവർത്തിയാണ് ?

Which agency made the investigation related to India’s First Cyber Crime Conviction?

വ്യാജ ഇ മെയിൽ അഡ്രസ് ഉപയോഗിച്ച് വ്യക്തികളെ തെറ്റിദ്ധരിപ്പിച്ച് വിവരങ്ങൾ ചോർത്തുന്ന പ്രവർത്തിയാണ് ?

കമ്പ്യൂട്ടറിലേക്ക് വിവരങ്ങൾ നല്കുമ്പോളോ നൽകുന്നതിന് മുൻപോ മനഃപ്പൂർവം അതിലെ ഡാറ്റയിൽ മാറ്റം വരുത്തുന്ന പ്രവർത്തിയാണ് ?

കമ്പ്യൂട്ടർ സ്കാനർ , പ്രിന്റർ എന്നിവയുടെ സഹായത്തോടെ കൃത്രിമ കറൻസി , പോസ്റ്റൽ സ്റ്റാമ്പ് , മാർക്ക് ലിസ്റ്റ് എന്നിവ നിർമ്മിക്കുന്ന രീതി ?

ഏറ്റവും അപകടകാരികളായ കമ്പ്യൂട്ടർ വൈറസ് ഏതാണ് ?

ഒരു വ്യക്തിക്കോ സ്ഥാപനത്തിനോ എതിരായി തെറ്റായ സന്ദേശങ്ങളും ഇ മൈലുകളും സോഷ്യൽ മീഡിയ വഴി പ്രചരിപ്പിക്കുന്ന സൈബർ കുറ്റകൃത്യം ഏത് പേരിലാണ് അറിയപ്പെടുന്നത് ?

കമ്പ്യൂട്ടറോ കമ്പ്യൂട്ടറിൻറെ ഏതെങ്കിലും ഭാഗമോ മോഷ്ടിക്കുകയോ കമ്പ്യൂട്ടറിലെ ഏതെങ്കിലും വിവരങ്ങൾ നശിപ്പിക്കുകയും ചെയ്യുന്നത് അറിയപ്പെടുന്നത്

ആദ്യമായി രേഖപ്പെടുത്തിയ സൈബർ കുറ്റകൃത്യം നടന്ന വർഷം ?

ഇൻറർനെറ്റ് ,ഇമെയിൽ ,ഫോൺ കോൾ തുടങ്ങിയവ ഉപയോഗിച്ച് നടത്തുന്ന ഭീഷണി അറിയപ്പെടുന്നത് ?

ഇലക്ട്രോണിക് രീതിയിൽ അശ്ലീലം പ്രചരിപ്പിക്കുന്നത് അറിയപ്പെടുന്നത് ?

സൈബർ ഡീഫമേഷൻ(Cyber ​​defamation) അറിയപ്പെടുന്ന മറ്റൊരു പേര്

_____ എന്നത് ഇൻറർനെറ്റ് കമ്മ്യൂണിറ്റിക്ക് സുരക്ഷിതവും ഉത്തരവാദിത്തമുള്ളതുമായ പെരുമാറ്റച്ചട്ടത്തെ സൂചിപ്പിക്കുന്നു:

ആദ്യമായി രേഖപ്പെടുത്തിയ സൈബർ കുറ്റകൃത്യത്തിന് ഇരയായ വ്യക്തി ?

ക്ലിക്കുകളുടെയോ ഇംപ്രഷന്റെയോ എണ്ണം കൃത്രിമമായി വർദ്ധിപ്പിക്കുക എന്ന ഉദ്ദേശ്യത്തോടെ ഓൺലൈൻ പരസ്യങ്ങളിൽ യഥാർത്ഥ താല്പര്യം ഇല്ലാതെ ക്ലിക്ക് ചെയ്യുന്ന വഞ്ചനാപരമായ രീതി ?

സൈബർ കുറ്റകൃത്യങ്ങളുടെ പശ്ചാത്തലത്തിൽ ‘DoS’ എന്നാൽ

കേരളത്തിൽ ആദ്യമായി സൈബർ കേസ് റജിസ്റ്റർ ചെയ്തത് എവിടെ ?

Data diddling involves :

The term phishing is

An attempted to criminally and a fraudulently acquire sensitive information, such as usernames, passwords and credit card details, buy masquerading as a trustworthy entity in an electronic communication is termed as :

ഔദ്യോഗികമോ ആധികാരികമോ ആയ വെബ്സൈറ്റുകൾ ആണെന്ന് തെറ്റിധരിപ്പിക്കുന്ന വെബ്സൈറ്റുകൾ ഉണ്ടാക്കുന്ന പ്രവർത്തിയാണ് ?

The criminal reads or copies confidential or proprietary information,but the data is neither deleted nor changed- This is termed:

ആദ്യ കമ്പ്യൂട്ടർ വേം ഏതാണ് ?

താഴെ പറയുന്നതിൽ കമ്പ്യൂട്ടർ വൈറസ് അല്ലാത്തത് ഏതാണ് ?

Loosely organized groups of Internet criminals are called as:

Making distributing and selling the software copies those are fake, known as:

………. Is a computer connected to the internet that has been compromised by a hacker, computer virus or Trojan horse and can be used to perform malicious tasks of one sort of another under remote direction.

_______ are a bundle of exclusive rights over creations of the mind, both artistic and commercial:

Many cyber crimes come under the Indian Penal Code. Which one of the following is an example?

പ്രോഗ്രാം ചെയ്യാത്ത സിം കാർഡുകൾ ഉപയോഗിച്ച് നിലവിലുള്ള സിം കാർഡിന്റെ പകർപ്പുണ്ടാക്കുന്ന വിദ്യയാണ് ?

_____ refers to E-Mail that appears to have been originated from one source when it was actually sent from another source

The term 'virus' stands for :

Many cyber crimes come under the Indian Penal Code. Which one of the following is an example ?

The fraudulent attempt to obtain sensitive information such as usernames passwords and credit card details are called as?