2000-ലെ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ വ്യവസ്ഥകൾ പ്രകാരം ലിസ്റ്റ് ഒന്നിനെ ലിസ്റ്റ് രണ്ടുവുമായി പൊരുത്തപ്പെടുത്തുക :
സെക്ഷൻ 66 C | ആൾമാറാട്ടം വഴിയുള്ള വഞ്ചന |
സെക്ഷൻ 66 D | ഐഡന്റിറ്റി മോഷണം |
സെക്ഷൻ 66 E | സ്വകാര്യതയുടെ ലംഘനം |
സെക്ഷൻ 66 F | സൈബർ ഭീകരത |
വിവര സാങ്കേതിക നിയമവുമായി ബന്ധപ്പെട്ട് താഴെപ്പറയുന്നവയിൽ ഏതാണ് ശരി?
1. ആശയവിനിമയ സേവനത്തിലൂടെ കുറ്റകരമായ സന്ദേശങ്ങൾ അയയ്ക്കുന്നതിനുള്ള ശിക്ഷ - i. സെക്ഷൻ 66A
2. ഐഡന്റിറ്റി മോഷണത്തിനുള്ള ശിക്ഷ - ii. സെക്ഷൻ 66D
3. കമ്പ്യൂട്ടർ റിസോഴ്സ് ഉപയോഗിച്ച് ആൾമാറാട്ടം നടത്തി വഞ്ചിച്ചാൽ ഉള്ള ശിക്ഷ. - iii. സെക്ഷൻ 66E
4. സ്വകാര്യത ലംഘിച്ചതിന് ഉള്ള ശിക്ഷ - iv. സെക്ഷൻ 66C
Filter in MS-Excel is used for
i. Calculating formulas
ii. Extracting data that meets the defined criteria
iii. Sorting data in ascending/descending order
iv. Analyzing and managing relevant data
Which among the following views in MS-PowerPoint are used for organizing and
rearranging slides ?
i. Normal View
ii. Slide Sorter View
iii. Reading View
iv. Slide master View
Identify the commonly used magnetic Ink Character Recognition (mICR) fonts from
the list below.
i. CmC-7
ii. Helvetica
iii. E-13B
iv. Code 39