App Logo

No.1 PSC Learning App

1M+ Downloads
സൈബർ ഫോറൻസിക് അന്വേഷണത്തിൽ IPDR രേഖകൾ എങ്ങനെയാണ് ഉപകാരപ്രദമാകുന്നത് ?

Aഒരു സൈബർ കുറ്റകൃത്യം നടന്ന സമയത്തെ ഇവന്റുകളുടെയും നെറ്റ്‌വർക്ക് പ്രവർത്തനങ്ങളുടെയും ടൈംലൈൻ പുനർനിർമ്മിക്കുവാൻ സഹായിക്കുന്നു

Bനെറ്റ്‌വർക്ക് ഉപകരണങ്ങളുടെ ഹാർഡ്‌വെയർ സവിശേഷതകൾ വ്യക്തമാക്കുന്നു

Cഅപഹരിക്കപ്പെട്ട ഉപകരണത്തിൽ നിന്ന് ഇല്ലാതാക്കിയ ഫയലുകൾ പുനർനിർമ്മിക്കുവാൻ സഹായിക്കുന്നു

Dസൈബർ കുറ്റകൃത്യത്തിന് ഇരയായ വ്യക്തിയുടെ സോഷ്യൽ മീഡിയ പ്രൊഫൈലുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ നൽകുന്നു

Answer:

A. ഒരു സൈബർ കുറ്റകൃത്യം നടന്ന സമയത്തെ ഇവന്റുകളുടെയും നെറ്റ്‌വർക്ക് പ്രവർത്തനങ്ങളുടെയും ടൈംലൈൻ പുനർനിർമ്മിക്കുവാൻ സഹായിക്കുന്നു

Read Explanation:

IPDR

  • ഇന്റർനെറ്റ് പ്രോട്ടോക്കോൾ ഡീറ്റെയിൽ റെക്കോർഡ് എന്നാണ് പൂർണ്ണരൂപം
  • ഇന്റർനെറ്റ് പ്രോട്ടോക്കോൾ ഡാറ്റയുടെ വിശദമായ രേഖകളുടെ പരിശോധനയും വ്യാഖ്യാനവുമാണ് IPDR Analysis.
  • IPDR രേഖകളിൽ നെറ്റ്‌വർക്ക് ട്രാഫിക്, ,IP നെറ്റ്‌വർക്കുകൾ വഴി നടത്തുന്ന ഡാറ്റാ ട്രാൻസ്ഫർ എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു.
  • ഇതിലൂടെ ഒരു സൈബർ കുറ്റകൃത്യം നടന്ന സമയത്തെ ഇവന്റുകളുടെയും നെറ്റ്‌വർക്ക് പ്രവർത്തനങ്ങളുടെയും ടൈംലൈൻ പുനർനിർമ്മിക്കുവാൻ സാധിക്കുന്നു 

Related Questions:

കമ്പ്യൂട്ടർ അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ പോലുള്ള ഏതെങ്കിലും ഇലക്ട്രോണിക് ഉപകരണങ്ങൾ ലക്ഷ്യമാക്കി കൊണ്ടോ അവ ഉപയോഗിച്ചു കൊണ്ടോ നടത്തുന്ന കുറ്റകൃത്യം എന്ത് പേരിൽ അറിയപ്പെടുന്നു ?
ആദ്യമായി രേഖപ്പെടുത്തിയ സൈബർ കുറ്റകൃത്യത്തിന് ഇരയായ വ്യക്തി ?

നാഷണൽ സൈബർ ക്രൈം പോർട്ടൽ

  1. സ്ത്രീകൾക്കും കുട്ടികൾക്കും എതിരെയുള്ള സൈബർ കുറ്റകൃത്യങ്ങൾ രജിസ്റ്റർ ചെയ്യാനുള്ള വെബ്സൈറ്റ് ആണ്.
  2. കുട്ടികൾക്കെതിരെയുള്ള സൈബർ കുറ്റകൃത്യങ്ങൾ മാത്രം രജിസ്റ്റർ ചെയ്യാനുള്ള വെബ്സൈറ്റ് ആണ്.
  3. ഇത് നിലവിൽ വന്നത് 2019 ഓഗസ്റ്റിൽ ആണ്.

    ഹാക്കേഴ്സ് മായി ബന്ധപ്പെട്ട താഴെ നൽകിയിട്ടുള്ള പ്രസ്താവനകളിൽ ശരിയായത് ഏത് ?

    1. കമ്പ്യൂട്ടർ ശൃംഖലകളുടെ സുരക്ഷിതത്വത്തിനു വേണ്ടി വൈറസുകളും നുഴഞ്ഞുകയറ്റക്കാരും കടന്നുവരാൻ സാധ്യതയുള്ള വിള്ളലുകൾ കണ്ടെത്തുകയും അവ തടയുവാൻ ആവശ്യമായ നടപടികൾ കൈക്കൊള്ളുകയും ചെയ്യുന്ന ഹാക്കർമാരെ വൈറ്റ്‌ഹാറ്റ് ഹാക്കർ (White Hat Hacker) അല്ലെങ്കിൽ എത്തിക്കൽ ഹാക്കർ (Ethical Hacker) എന്നു വിളിക്കുന്നു.
    2. ഒരു കമ്പ്യൂട്ടറിൽ നിന്ന് മററു കമ്പ്യൂട്ടറുകളിലേക്ക് അനുവാദമില്ലാതെ നുഴഞ്ഞുകയറുകയോ, മറ്റുള്ളവരുടെ വിവരങ്ങൾ മോഷ്ടിക്കുകയോ ചെയ്യുന്നവരാണ് ബ്ലാക്ക്ഹാറ്റ് ഹാക്കർമാർ. അനുവാദമില്ലാതെ നുഴഞ്ഞുകയറാനായി ബ്ലാക്ക്ഹാറ്റ് ഹാക്കർമാർ അനേകം ടൂളുകൾ ഉപയോഗിക്കാറും സൃഷ്ടിക്കാറുമുണ്ട്. ഒപ്പം വൈറസുകൾ സൃഷ്ടിച്ചു വിടുകയും ചെയ്യുന്നു. 
      'Creeper' is a _____