App Logo

No.1 PSC Learning App

1M+ Downloads
Section 66 F of IT act deals with :

ACyber terrorism

BPhishing

CHacking

DViolation of privacy

Answer:

A. Cyber terrorism

Read Explanation:

65 - Tampering with computer source documents 66 - 0Hacking with computer system 66B - Receiving stolen computer or communication device 66C - Using password of another person 66D - Cheating using computer resource 66E - Publishing private images of others 66F - Acts of cyberterrorism 67 - Publishing information which is obscene in electronic form.


Related Questions:

ഒരാളുടെ ഈ മെയിൽ അക്കൗണ്ടിലേക്ക് തുടർച്ചയായി അസംഖ്യം  ഈമെയിലുകൾ അയച്ചു കൊണ്ട് ആ ഇമെയിൽ ഐഡി തകരാറിലാക്കുന്ന സൈബർ കുറ്റകൃത്യത്തെ എന്ത് വിളിക്കുന്നു?
താഴെപ്പറയുന്നവയിൽ സൈബർ കുറ്റകൃത്യങ്ങളിലെ ഉപകരണങ്ങളിൽ പെടാത്തത്?
സൈബർ സംവിധാനങ്ങൾ ഉപയോഗിച്ചുകൊണ്ട് ഒരു രാജ്യത്തിലെ ജനങ്ങൾക്കെതിരായോ സംസ്കാരത്തിനെതിരായോ, സമ്പദ് വ്യവസ്ഥയ്ക്കതിരായോ രാഷ്ട്രീയ നിലപാടുകൾക്കെതിരായോ നടത്തുന്ന ആക്രമണങ്ങളാണ് :
1's Complement of 1011 is :
ഒരു വ്യക്തിയുടെ സ്വകാര്യ അവകാശങ്ങളെ ഹനിക്കുന്ന കുറ്റകൃത്യങ്ങൾ അറിയപ്പെടുന്നത് ?