Challenger App

No.1 PSC Learning App

1M+ Downloads

താഴെ തന്നിരിക്കുന്ന നെറ്റ്വർക്കിനെ കുറിച്ചുള്ള പ്രസ്താവനകളിൽ ശരിയല്ലാത്തത് ഏതാണ് ?

  1. ഡിജിറ്റൽ സിഗ്നലുകളെ അനലോഗ് സിഗ്നലുകളാക്കി മാറ്റാൻ മോഡം ഉപയോഗിക്കുന്നു
  2. സിഗ്നലുകളെ പുനർ നിർമ്മിക്കുവാൻ വേണ്ടി റിപ്പീറ്റേഴ്സ് ഉപയോഗിക്കുന്നു.
  3. . ഒരു സ്കൂൾ കാമ്പസ് പരിധിയിൽ വരുന്ന നെറ്റ‌്വർക്ക് മെട്രോപൊളിറ്റർ ഏരിയ നെറ്റ്വർക്ക് ആണ്.
    ............................................ ഒരു സ്വതന്ത്രവിവര വിനിമയ നവ സാമൂഹിക മാധ്യമം ആണ്.
    താഴെപ്പറയുന്നവയിൽ ഒരു ഡാറ്റാബേസ് മാനേജ്മെന്റ് സിസ്റ്റം അല്ലാത്തത് ഏത്?
    താഴെ പറയുന്നതിൽ ചാറ്റ് ജിപിടി (Chat Gpt) യുടെ പൂർണ്ണരൂപം ഏത്?
    സ്വതന്ത്രമായി ആക്സസ് ചെയ്യാനും പരിഷ്കരിക്കാനുമുള്ള ഒരു സോഫ്റ്റ്‌വെയർനെ ---------------------------എന്ന് പറയുന്നു.
    അക്രമണകാരികൾ ഒരു വെബ്സൈറ്റിന്റെ ഒരു ക്ലോൺ ഉണ്ടാക്കുകയും ഇരക്ക് ക്ഷുദ്രകരമായ ലിങ്ക് അയക്കുകയും ഇരകളിൽ നിന്ന് കാർഡ് നമ്പറുകൾ,ഉപയോക്തൃനാമങ്ങൾ,പാസ്‌വേർഡുകൾ മുതലായവ സെൻസിറ്റീവ് ഡാറ്റ എക്സ്ട്രാക്ട് ചെയ്യാൻ ശ്രമിക്കുകയും ചെയുന്ന വിപുലമായ ഫിഷിങ് സാങ്കേതികതയാണ്:
    ..... mainly deals with buying and selling, especially on a large scale.
    വേൾഡ് വൈഡ് വെബ് (WWW) അവതരിപ്പിച്ച വർഷം?
    what creates an inferior process that runs your program?
    ഒരു ഫ്രീവെയർ GNU ഡീബഗ്ഗർ?
    Network layer firewall has two sub-categories as .....
    നെറ്റ്‌വർക്ക് ലെയർ ഫയർവാൾ എന്ത് ആയി പ്രവർത്തിക്കുന്നു?
    A log of all changes to the application data is called as .....
    ഇനിപ്പറയുന്നവയിൽ ഏതാണ് സാധുവായ എൻക്രിപ്ഷൻ ടെക്നിക്?
    ഇനിപ്പറയുന്നവയിൽ ഏതാണ് ആന്റി-സ്പാമിംഗ് ടൂൾ അല്ലെങ്കിൽ സിസ്റ്റം അല്ലാത്തത്?
    Which of the following is not an anti-spam technique?
    There are ..... major ways of spamming.
    ബാക്ക്ഡോർസ് എന്നും അറിയപ്പെടുന്നു?
    ഇനിപ്പറയുന്നവയിൽ ഏതാണ് റിമോട്ട് ട്രോജൻ?
    A ..... is a small malicious program that runs hidden on infected system.
    കാവിറ്റി വൈറസ് എന്നും അറിയപ്പെടുന്ന വൈറസുകൾ ഏതാണ് ?
    There are ..... types of computer virus.
    Which of the following term refers to a group of hackers who are both white and black hat?
    Which of the following is not a cybercrime?
    What is the term for unsolicited e-mail?
    ഇൻറർനെറ്റ് വെബ് പേജുകളിലേക്ക് ഒരു ബാഹ്യ ഓർഗനൈസേഷന് ആക്‌സസ് നൽകുന്നത് പലപ്പോഴും നടപ്പിലാക്കുന്നത് എന്ത് ഉപയോഗിച്ചാണ് ?
    Which of the following is Not a characteristic of E-mail ?
    ഒരു സെർവറിലെ വിവരങ്ങൾ കാണിക്കാൻ വിവിധ കമ്പ്യൂട്ടർ പ്ലാറ്റ്‌ഫോമുകളിലെ പ്രോഗ്രാമുകളെ WWW സ്റ്റാൻഡേർഡ് അനുവദിക്കുന്നു. അത്തരം പ്രോഗ്രാമുകളെ വിളിക്കുന്നത്?
    The difference between people with access to computers and the Internet and those without this access is known as the:
    A wireless network uses ..... waves to transmit signals.
    ..... servers store and manages files for network users.
    The planning information requirements of executives can be categorized into three broad categories.which are they?
    ഡാറ്റാ ട്രാൻസ്മിഷന് എത്ര വശങ്ങളുണ്ട്?
    SBC യുടെ പൂർണ്ണ രൂപം?
    What is a table joined with itself called?
    UNIX ഏത് ഭാഷയിലാണ് എഴുതിയിരിക്കുന്നത്?
    OSI മോഡലിലെ ലെയറുകളുടെ ആകെ എണ്ണം?
    FTP-യുടെ പോർട്ട് നമ്പർ?
    HTML പിന്തുണയ്ക്കുന്ന മൊത്തം സ്റ്റാൻഡേർഡ് വർണ്ണ നാമങ്ങൾ (color names) ?
    ഡാറ്റാബേസിന്റെ ആർക്കിടെക്ചറിൽ എത്ര ലെവലുകൾ ഉണ്ട്?
    DOM-ന്റെ പൂർണ്ണ രൂപം?
    എന്തുകൊണ്ടാണ് ഒരു കമ്പ്യൂട്ടറിൽ ഫയർവാൾ ഉപയോഗിക്കുന്നത്?
    ആർട്ടിഫിഷ്യൽ ഇന്റലിജൻസിന് പ്രധാനമായും ഉപയോഗിക്കുന്ന ഭാഷ ?
    Some phases in programming are given below. 1) Source coding 2) Execution 3) Translation 4) Problem study Choose the correct order from the following:
    HLL-ൽ എഴുതിയ പ്രോഗ്രാമിനെ വിളിക്കുന്നത്?
    ഒരു എൻട്രി ഫ്ലോയും രണ്ട് എക്സിറ്റ് ഫ്ലോകളും ഉള്ള ഫ്ലോ ചാർട്ട് ചിഹ്നം ഏതാണ്?
    ഒരു പ്രോഗ്രാം നിർദ്ദേശങ്ങളുടെ നിർവ്വഹണത്തെ വ്യാഖ്യാനിക്കുകയും തിരഞ്ഞെടുക്കുകയും കാണുകയും ചെയ്യുന്ന സിപിയു വിഭാഗം ഏതാണ്?
    ഒരു കാസറ്റ് ടേപ്പിൽ നിന്ന് ഏതെങ്കിലും റെക്കോർഡ് ലഭിക്കാൻ എന്ത് ആക്സസ് രീതിയാണ് ഉപയോഗിക്കുന്നത്?
    The 1’s complement of 10 is:
    A Processor is also known as?