Challenger App

No.1 PSC Learning App

1M+ Downloads
Unauthorized attempts to bypass the security mechanisms of an information system or a network is called :

ASpoofing

BBlocking

CHacking

DResisting

Answer:

C. Hacking


Related Questions:

ഗാർഹിക പീഡന നിരോധന നിയമത്തിൻറെ അടിസ്ഥാനത്തിൽ ഗാർഹിക പീഡനത്തിൻറ പരിധിയിൽ വരാത്തത് താഴെ പറയുന്നതിൽ ഏതാണ്?

  1. ശാരീരിക പീഡനം
  2. വൈകാരിക പീഡനം
  3. സാമ്പത്തിക പീഡനം
  4. ലൈംഗീക പീഡനം

    സൈബർ ഭീഷണിക്ക് ഇരയായവർ ചെയ്യേണ്ട കാര്യങ്ങൾ എന്തെല്ലാം ?താഴെ കൊടുത്തിരിക്കുന്നവയിൽ നിന്ന് ശെരിയായവ തിരഞ്ഞെടുക്കുക

    1. പ്രതികരിക്കരുത്
    2. സ്ക്രീൻഷോർട്ട് എടുത്തു സൂക്ഷിക്കുക
    3. ബ്ലോക്ക് ചെയ്യുക / റിപ്പോർട്ട് ചെയ്യുക
    4. മറ്റുള്ളവരോട് ഇതിനെക്കുറിച്ചു സംസാരിക്കുക
    5. സൈബർ സുരക്ഷയെകുറിച്ചു അറിഞ്ഞിരിക്കുക
      ഔദ്യോഗികമോ ആധികാരികമോ ആയ വെബ്സൈറ്റുകൾ ആണെന്ന് തെറ്റിധരിപ്പിക്കുന്ന വെബ്സൈറ്റുകൾ ഉണ്ടാക്കുന്ന പ്രവർത്തിയാണ് ?
      Many cyber crimes come under the Indian Penal Code. Which one of the following is an example?
      2005-ലെ വിവരാവകാശ നിയമപ്രകാരം ആവശ്യപ്പെട്ടിട്ടുള്ള വിവരം ഒരു വ്യക്തിയുടെ ജീവനെയോ അല്ലെങ്കിൽ സ്വാതന്ത്യത്തെയോ സംബന്ധിച്ചുള്ളതാണെങ്കിൽ അതിനുള്ള മറുപടി നൽകേണ്ടുന്ന സമയ പരിധി എത്രയാണ് ?