App Logo

No.1 PSC Learning App

1M+ Downloads
Which one of the following is an example of ‘using computer as a weapon’?

ACyber Terrorism

BIPR violations

CCredit and Frauds

DAll of these

Answer:

D. All of these


Related Questions:

ഐ. ടി. ആക്ട് നിലവിൽ വന്നപ്പോൾ വിവരസാങ്കേതിക വിദ്യ (IT) വകുപ്പ് മന്ത്രി ആയിരുന്ന വ്യക്തി?
Any criminal activity that uses a computer either as an instrumentality, target or a means for perpetuating further crimes comes within the ambit of:

താഴെ തന്നിരിക്കുന്നവയിൽ ശരിയായ പ്രസ്താവന ഏത് ?

  1. കമ്പ്യൂട്ടറോ കമ്പ്യൂട്ടറിൻറെ ഏതെങ്കിലും ഭാഗങ്ങളോ മോഷ്ടിക്കുകയോ നശിപ്പിക്കുകയോ കമ്പ്യൂട്ടറിലെ ഏതെങ്കിലും വിവരങ്ങൾ നശിപ്പിക്കുകയോ ചെയ്യുന്നത് സൈബർ വാൻഡലിസം എന്ന പേരിൽ അറിയപ്പെടുന്നു.
  2. കമ്പ്യൂട്ടറിനകത്തുള്ള  ഡേറ്റയെയോ ഇൻഫർമേഷനേയോ  മനപ്പൂർവ്വം മാറ്റം വരുത്തുന്നതിനെ ഡാറ്റാ ഡിഡ്ലിംഗ് എന്നറിയപ്പെടുന്നു

    Consider the following statements in the context of session hijacking.Which of the statement(s) given is/are correct ?

    1. It is compromising a user’s session to exploit their data and perform malicious activities or misusing their credentials
    2. The most common method of session hijacking is IP spoofing where the attacker acts as one of the authenticated users
    3. Session hijacking can be prevented by using packet sniffers and cross site scripting.
    4. To protect the network with session hijacking, the defender has to implement security measures at Application as well as Network level.
      കമ്പ്യൂട്ടർ വിദഗ്ധർ ബാങ്കുകളിൽ നടത്തുന്ന സാമ്പത്തിക കുറ്റകൃത്യം എന്ത് പേരിൽ അറിയപ്പെടുന്നു?