Challenger App

No.1 PSC Learning App

1M+ Downloads
Data diddling involves :

ADestroying data before input to the computer

BUnauthorized copying of data

CChanging data into information

DChanging data prior or during input to the computer

Answer:

D. Changing data prior or during input to the computer


Related Questions:

ഇൻഫർമേഷൻ ടെക്നോളജി നിയമത്തിൻ്റെ വകുപ്പ് 66 (f ) സൈബർ ഭീകരതയെക്കുറിച്ചു പ്രതിപാദിക്കുന്നു,ചുവടെ കൊടുത്തിരിക്കുന്നവയിൽ ഇതുമായി ബന്ധപ്പെട്ടവ ഏതെല്ലാം ?

  1. ഒരു കമ്പ്യൂട്ടർ റിസോഴ്സിൽ നുഴഞ്ഞു കയറുവാനോ ആക്‌സസ് ചെയ്യാനോ ശ്രമിക്കുന്നത്
  2. കംപ്യൂട്ടർ റിസോഴ്‌സ് ആക്‌സസ് ചെയ്യാൻ അധികാരമുള്ള ഏതെങ്കിലും വ്യക്തിക്ക് അതിലേക്കുള്ള പ്രവേശനം നിഷേധിക്കുകയോ നിരസിക്കുകയോ ചെയ്യുക
  3. ഇന്ത്യയുടെ ഐക്യം ,അഖണ്ഡത ,സുരക്ഷ അല്ലെങ്കിൽ പരമാധികാരം എന്നിവയെ ഭീഷണിപ്പെടുത്തുന്നത്
    The programmes that can affect the computer by using email attachment and downloads are called
    An attempted to criminally and a fraudulently acquire sensitive information, such as usernames, passwords and credit card details, buy masquerading as a trustworthy entity in an electronic communication is termed as :

    ഇവയിൽ ശരിയായ പ്രസ്താവന ഏത് ?

    1. സൈബർ കുറ്റ കൃത്യങ്ങളെ മുഖ്യമായും രണ്ടായി തരം തിരിച്ചിരിക്കുന്നു.
    2. ഒരു കമ്പ്യൂട്ടറിനെ തന്നെ നശിപ്പിക്കുവാൻ വേണ്ടി ചെയ്യുന്ന കുറ്റകൃത്യങ്ങൾ (COMPUTER AS TARGET) ആണ് അവയിൽ ഒരു വിഭാഗം.
    3. കമ്പ്യൂട്ടറിനെ ആയുധമായി ഉപയോഗിച്ചുകൊണ്ട് ചെയ്യുന്ന കുറ്റകൃത്യങ്ങൾ (COMPUTER AS WEAPON) ആണ് അവയിലെ രണ്ടാമത്തെ വിഭാഗം.
      Which of the following were the major cyber attacks in India in 2018?