App Logo

No.1 PSC Learning App

1M+ Downloads
Making distributing and selling the software copies those are fake, known as:

ARenting

BUnbundling

CSoft Loading

DCounter felting

Answer:

D. Counter felting


Related Questions:

_____________ are individuals who damage information infrastructures purely for their own enjoyment and pleasure.
2005-ലെ വിവരാവകാശ നിയമപ്രകാരം ആവശ്യപ്പെട്ടിട്ടുള്ള വിവരം ഒരു വ്യക്തിയുടെ ജീവനെയോ അല്ലെങ്കിൽ സ്വാതന്ത്യത്തെയോ സംബന്ധിച്ചുള്ളതാണെങ്കിൽ അതിനുള്ള മറുപടി നൽകേണ്ടുന്ന സമയ പരിധി എത്രയാണ് ?
The fraudulent attempt to obtain sensitive information such as usernames passwords and credit card details are called as?
താഴെപറയുന്നവയിൽ 2018 ൽ ഇന്ത്യയിൽ നടന്ന പ്രധാന സൈബർ ആക്രമണങ്ങൾ ഏതെല്ലാം ?

ഇവയിൽ ശരിയായ പ്രസ്താവന ഏത് ?

  1. സൈബർ കുറ്റ കൃത്യങ്ങളെ മുഖ്യമായും രണ്ടായി തരം തിരിച്ചിരിക്കുന്നു.
  2. ഒരു കമ്പ്യൂട്ടറിനെ തന്നെ നശിപ്പിക്കുവാൻ വേണ്ടി ചെയ്യുന്ന കുറ്റകൃത്യങ്ങൾ (COMPUTER AS TARGET) ആണ് അവയിൽ ഒരു വിഭാഗം.
  3. കമ്പ്യൂട്ടറിനെ ആയുധമായി ഉപയോഗിച്ചുകൊണ്ട് ചെയ്യുന്ന കുറ്റകൃത്യങ്ങൾ (COMPUTER AS WEAPON) ആണ് അവയിലെ രണ്ടാമത്തെ വിഭാഗം.