Cyber Security and Emerging Technologies MCQ Quiz in मल्याळम - Objective Question with Answer for Cyber Security and Emerging Technologies - സൗജന്യ PDF ഡൗൺലോഡ് ചെയ്യുക
Last updated on May 19, 2025
Latest Cyber Security and Emerging Technologies MCQ Objective Questions
Cyber Security and Emerging Technologies Question 1:
ഇന്ത്യയിൽ ഇൻഫർമേഷൻ ടെക്നോളജി നിയമം നിലവിൽ വന്ന വർഷം.
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 1 Detailed Solution
Cyber Security and Emerging Technologies Question 2:
2008 ലെ ഐ. ടി. ആക്റ്റ് 66 എ വകുപ്പ് _______ മായി ബന്ധപ്പെട്ടിരിക്കുന്നു.
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 2 Detailed Solution
Cyber Security and Emerging Technologies Question 3:
ഓൺലൈൻ ഐഡന്റിറ്റി മോഷണത്തിനായി തെറ്റിദ്ധരിപ്പിക്കുന്ന വെബ്സൈറ്റുകൾ സൃഷ്ടിക്കുന്നതിനെ വിളിക്കുന്നത്
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 3 Detailed Solution
ശരിയായ ഉത്തരമാണ് ഫിഷിംഗ്.
- ഫിഷിംഗ്:
- ലോഗിൻ ക്രെഡൻഷ്യലുകളും ക്രെഡിറ്റ് കാർഡ് നമ്പറുകളും ഉൾപ്പെടെ ഉപയോക്തൃ ഡാറ്റ മോഷ്ടിക്കാൻ പലപ്പോഴും ഉപയോഗിക്കുന്ന ഒരു തരം സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണമാണ് ഫിഷിംഗ്.
- ഒരു ആക്രമണകാരി, വിശ്വസനീയമായ ഒരു സ്ഥാപനമായി മാസ്ക്വെയർ ചെയ്യുന്നത്, ഒരു ഇമെയിൽ, തൽക്ഷണ സന്ദേശം അല്ലെങ്കിൽ വാചക സന്ദേശം തുറക്കുന്നതിന് ഇരയെ കബളിപ്പിക്കുമ്പോൾ ഇത് സംഭവിക്കുന്നു.
- ക്ഷുദ്ര ലിങ്ക് ക്ലിക്കുചെയ്യുന്നതിന് സ്വീകർത്താവിനെ കബളിപ്പിക്കും, ഇത് ക്ഷുദ്രവെയർ ഇൻസ്റ്റാളുചെയ്യുന്നതിനും റാൻസംവെയർ ആക്രമണത്തിന്റെ ഭാഗമായി സിസ്റ്റം മരവിപ്പിക്കുന്നതിനും അല്ലെങ്കിൽ തന്ത്രപ്രധാനമായ വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതിനും ഇടയാക്കും.
- ഒരു ആക്രമണത്തിന് വിനാശകരമായ ഫലങ്ങൾ ഉണ്ടായേക്കാം. വ്യക്തികളെ സംബന്ധിച്ചിടത്തോളം, ഇതിൽ അനധികൃത വാങ്ങലുകൾ, ഫണ്ടുകൾ മോഷ്ടിക്കൽ അല്ലെങ്കിൽ മോഷണം തിരിച്ചറിയൽ എന്നിവ ഉൾപ്പെടുന്നു.
- അത്തരമൊരു ആക്രമണത്തിന് വിധേയരായ ഒരു ഓർഗനൈസേഷൻ, വിപണി വിഹിതം, പ്രശസ്തി, ഉപഭോക്തൃ വിശ്വാസം എന്നിവ കുറയുന്നതിനുപുറമെ കടുത്ത സാമ്പത്തിക നഷ്ടവും നേരിടുന്നു.
- ഫിഷിംഗ് ടെക്നിക്കുകളുടെ തരങ്ങൾ
- ഇമെയിൽ ഫിഷിംഗ് സ്സ്കാം
- സ്പെയർ ഫിഷിംഗ്
- ടു-ഫാക്ടർ ഓതെന്റിക്കേഷൻ (2FA)
- ബാഹ്യ ഇമെയിൽ ലിങ്കുകളിൽ ക്ലിക്കുചെയ്യാതിരിക്കുക പോലുള്ള സുരക്ഷിതമായ കീഴ്വഴക്കങ്ങൾ നടപ്പിലാക്കുന്നതിലൂടെ ഫിഷിംഗ് ആക്രമണ ഭീഷണി കുറയ്ക്കുന്നതിനും വിദ്യാഭ്യാസ കാമ്പെയ്നുകൾ സഹായിക്കും.
- 2 എഫ്എ ഉപയോഗിക്കുന്നതിന് പുറമേ, ഓർഗനൈസേഷനുകൾ കർശനമായ പാസ്വേഡ് മാനേജുമെന്റ് നയങ്ങൾ നടപ്പിലാക്കണം.
Cyber Security and Emerging Technologies Question 4:
ലിസ്റ്റ്-I-ഉം ലിസ്റ്റ്-II-ഉം യോജിപ്പിക്കുക
ലിസ്റ്റ്-I |
ലിസ്റ്റ് -II |
||
(A ) |
നൈതിക ഹാക്കിംഗ് |
(I) |
ഫിഷിംഗ് |
(B) |
ബൗദ്ധിക സ്വത്തിന്റെ ഉടമസ്ഥാവകാശം സ്ഥാപിക്കുന്നതിനുള്ള നിയമപരമായ സംവിധാനം |
(II) |
വൈറ്റ് ഹാറ്റ് ഹാക്കർമാർ |
(C) |
ഇലക്ട്രോണിക് ആശയവിനിമയത്തിൽ വിശ്വസനീയമായ ഒരു കക്ഷിയായി വേഷംമാറി തന്ത്രപ്രധാനമായ വിവരങ്ങൾ നേടാനുള്ള ശ്രമം. |
(III) |
ഹാക്കിംഗ് |
(D) |
നിയമവിരുദ്ധമായ എന്തെങ്കിലും ഉദ്ദേശ്യത്തിനായി ഒരു കമ്പ്യൂട്ടിംഗ് ഉപകരണത്തിലേക്കോ ഒരു കൂട്ടം കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്കോ അനധികൃത പ്രവേശനം നേടൽ. |
(IV) |
പകർപ്പവകാശം |
താഴെ കൊടുത്തിരിക്കുന്ന ഓപ്ഷനുകളിൽ നിന്ന് ശരിയായ ഉത്തരം തിരഞ്ഞെടുക്കുക:
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 4 Detailed Solution
ശരിയായ ഉത്തരം ഓപ്ഷൻ 4 ആണ്. Key Points
- സുരക്ഷാ ബലഹീനതകൾ കണ്ടെത്തുന്നതിനും പരിഹരിക്കുന്നതിനുമായി വൈറ്റ് ഹാറ്റ് ഹാക്കർമാർ എത്തിക്കൽ ഹാക്കിംഗ് നടത്തുന്നു, അതിനാൽ (A) - (II) .
- ബൗദ്ധിക സ്വത്തിന്റെ ഉടമസ്ഥാവകാശം സ്ഥാപിക്കുന്നതിനുള്ള ഒരു നിയമപരമായ സംവിധാനത്തെ പകർപ്പവകാശം എന്ന് വിളിക്കുന്നു, അതിനാൽ (B) - (IV) .
- ഇലക്ട്രോണിക് ആശയവിനിമയത്തിൽ വിശ്വസനീയമായ ഒരു കക്ഷിയായി വേഷംമാറി തന്ത്രപ്രധാനമായ വിവരങ്ങൾ നേടാനുള്ള ശ്രമത്തെ ഫിഷിംഗ് എന്നറിയപ്പെടുന്നു., അതിനാൽ (C) - (I) .
- ഒരു നിയമവിരുദ്ധമായ ഉദ്ദേശ്യത്തിനായി ഒരു കമ്പ്യൂട്ടിംഗ് ഉപകരണത്തിലേക്കോ ഒരു കൂട്ടം കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്കോ അനധികൃതമായി പ്രവേശനം നേടുന്നതിനെ പൊതുവെ ഹാക്കിംഗ് എന്ന് വിളിക്കുന്നു, അതിനാൽ (D) - (III) .
Additional Information
- ഒരു സ്ഥാപനത്തിന്റെ പ്രതിരോധം പരീക്ഷിക്കുന്നതിനായി കമ്പ്യൂട്ടറുകളിലേക്കും ഉപകരണങ്ങളിലേക്കും നിയമപരമായി അതിക്രമിച്ച് കടക്കുന്നതാണ് എത്തിക്കൽ ഹാക്കിംഗ് , ഇത് ചെയ്യുന്നത് വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സാണ് .
- സാഹിത്യ, നാടക, സംഗീത, മറ്റ് ചില ബൗദ്ധിക കൃതികൾ ഉൾപ്പെടെയുള്ള "രചയിതാവിന്റെ യഥാർത്ഥ കൃതികളുടെ" സ്രഷ്ടാക്കൾക്ക് നൽകുന്ന ഒരു സംരക്ഷണമാണ് പകർപ്പവകാശം .
- ഫിഷിംഗ് എന്നത് ഒരു സൈബർ ആക്രമണമാണ്, ഇത് ഇമെയിൽ സ്വീകർത്താവിനെ കബളിപ്പിച്ച് അവർക്ക് ആവശ്യമുള്ളതോ ആഗ്രഹിക്കുന്നതോ ആയ ഒന്നാണെന്ന് വിശ്വസിപ്പിക്കുന്നതിനായി വേഷംമാറിയ ഇമെയിലിനെ ആയുധമായി ഉപയോഗിക്കുന്നു.
- കമ്പ്യൂട്ടറുകൾ, സ്മാർട്ട്ഫോണുകൾ, മുഴുവൻ നെറ്റ്വർക്കുകൾ പോലുള്ള ഡിജിറ്റൽ ഉപകരണങ്ങളെ വിട്ടുവീഴ്ച ചെയ്യാൻ ശ്രമിക്കുന്ന പ്രവർത്തനങ്ങളെയാണ് ഹാക്കിംഗ് എന്ന് പറയുന്നത്.
Cyber Security and Emerging Technologies Question 5:
താഴെ പറയുന്നവയിൽ ഒന്ന് മാൽവെയർ അല്ല.
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 5 Detailed Solution
ശരിയായ ഉത്തരം പാരലൽ പോർട്ട് ആണ്.
- പെരിഫറലുകളെ ബന്ധിപ്പിക്കുന്നതിനായി കമ്പ്യൂട്ടറുകളിൽ കാണപ്പെടുന്ന ഒരു തരം ഇന്റർഫേസാണ് പാരലൽ പോർട്ട് .
- ഇത് ഒരു തരം മാൽവെയർ അല്ല, കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളെ ദോഷകരമായി ബാധിക്കാനോ ചൂഷണം ചെയ്യാനോ രൂപകൽപ്പന ചെയ്തിരിക്കുന്ന ക്ഷുദ്ര സോഫ്റ്റ്വെയർ ഇതിൽ ഉൾപ്പെടുന്നു.
- സാധാരണ മാൽവെയർ തരങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു:
- ട്രോജൻ: നിയമാനുസൃത സോഫ്റ്റ്വെയറിന്റെ വേഷംമാറിയ ഒരു ക്ഷുദ്ര പ്രോഗ്രാം.
- റൂട്ട്കിറ്റുകൾ: ഒരു കമ്പ്യൂട്ടറിലേക്ക് അനധികൃത റൂട്ട് അല്ലെങ്കിൽ അഡ്മിനിസ്ട്രേറ്റീവ് ആക്സസ് നേടാൻ ഉപയോഗിക്കുന്ന ഉപകരണങ്ങൾ.
- കീലോഗറുകൾ: സെൻസിറ്റീവ് വിവരങ്ങൾ പിടിച്ചെടുക്കുന്നതിനായി കീസ്ട്രോക്കുകൾ റെക്കോർഡ് ചെയ്യുന്ന സോഫ്റ്റ്വെയർ.
- പ്രിന്ററുകളെയും മറ്റ് ബാഹ്യ ഉപകരണങ്ങളെയും കമ്പ്യൂട്ടറുകളുമായി ബന്ധിപ്പിക്കുന്നതിന് സമാന്തര പോർട്ട് വ്യാപകമായി ഉപയോഗിച്ചിരുന്നു.
- സാങ്കേതികവിദ്യയിലെ പുരോഗതി കാരണം, സമാന്തര പോർട്ടുകൾ പ്രധാനമായും യുഎസ്ബിയും മറ്റ് ആധുനിക ഇന്റർഫേസുകളും ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിച്ചു.
- 1981-ൽ ഐബിഎം ആണ് പാരലൽ പോർട്ട് അവതരിപ്പിച്ചത്, ഇത് പ്രിന്ററുകൾക്കുള്ള ഒരു സ്റ്റാൻഡേർഡ് ഇന്റർഫേസായി മാറി.
- സമാന്തര പോർട്ടുകൾ ഒന്നിലധികം വയറുകളിലൂടെ ഒരേസമയം ഡാറ്റ കൈമാറുന്നു, അതിനാലാണ് അവയെ "സമാന്തര" എന്ന് വിളിക്കുന്നത്.
- ആധുനിക കമ്പ്യൂട്ടറുകളിൽ പാരലൽ പോർട്ടുകൾ വളരെ അപൂർവമായി മാത്രമേ ഉൾപ്പെടുത്താറുള്ളൂ, പകരം യുഎസ്ബി പോലുള്ള വേഗതയേറിയതും വൈവിധ്യപൂർണ്ണവുമായ കണക്ഷനുകൾ തിരഞ്ഞെടുക്കുന്നു.
- മുൻകാലങ്ങളിൽ ബാഹ്യ ഡ്രൈവുകൾ, സ്കാനറുകൾ, ഗെയിം കൺട്രോളറുകൾ തുടങ്ങിയ ഉപകരണങ്ങളെ ബന്ധിപ്പിക്കുന്നതിനും സമാന്തര പോർട്ടുകൾ ഉപയോഗിച്ചിരുന്നു.
Top Cyber Security and Emerging Technologies MCQ Objective Questions
താഴെ പറയുന്നവയിൽ ഏതാണ് ജനപ്രിയ ആന്റിവൈറസിന് ഉദാഹരണം?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 6 Detailed Solution
Download Solution PDFശരിയായ ഉത്തരം ബിറ്റ്ഡെഫെൻഡർ ആണ്.
ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെ സുരക്ഷയാണ് ആന്റിവൈറസ് സോഫ്റ്റ്വെയർ കൈകാര്യം ചെയ്യുന്നത്.
പ്രധാന പോയിന്റുകൾ
- ആന്റിവൈറസ് സോഫ്റ്റ്വെയർ, അല്ലെങ്കിൽ ആന്റി-വൈറസ് സോഫ്റ്റ്വെയർ , ആന്റി-മാൽവെയർ എന്നും അറിയപ്പെടുന്നു.
- മാൽവെയറുകൾ തടയാനും, കണ്ടെത്താനും, നീക്കം ചെയ്യാനും ഉപയോഗിക്കുന്ന ഒരു കമ്പ്യൂട്ടർ പ്രോഗ്രാമാണിത്.
- വിവിധ പ്രധാനപ്പെട്ട ആന്റിവൈറസുകൾ:
- ബിറ്റ്ഡിഫെൻഡർ ആന്റിവൈറസ് പ്ലസ്. ശരി, വൃത്താകൃതിയിലുള്ള ദൈനംദിന ആന്റിവൈറസ് പരിരക്ഷ.
- നോർട്ടൺ ആന്റിവൈറസ് പ്ലസ്. നിങ്ങളുടെ സിസ്റ്റത്തിന് സുഗമമായ സംരക്ഷണം.
- അവീറ ആന്റിവൈറസ് പ്രോ.
- എഫ്-സെക്യുർ ആന്റിവൈറസ് സേഫ്.
- കാസ്പെർസ്കി ആന്റി വൈറസ്.
- ട്രെൻഡ് മൈക്രോ ആന്റിവൈറസ്+ സുരക്ഷ.
- വെബ്റൂട്ട് സെക്യുർഎനിവെയർ ആന്റിവൈറസ്.
- ESET NOD32 ആന്റിവൈറസ്.
അധിക വിവരം
- വിരകൾ
- മനുഷ്യ സഹായമില്ലാതെ തന്നെ ഒരു നെറ്റ്വർക്കിലുടനീളം വ്യാപിക്കാൻ കഴിയുന്ന ഒരു ക്ഷുദ്രകരമായ, സ്വയം പകർത്തുന്ന പ്രോഗ്രാമാണ് വേം വൈറസ്.
- സാസർ
- മൈക്രോസോഫ്റ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളായ വിൻഡോസ് എക്സ്പി, വിൻഡോസ് 2000 എന്നിവയുടെ ദുർബലമായ പതിപ്പുകൾ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളെ ബാധിക്കുന്ന ഒരു കമ്പ്യൂട്ടർ വിരയാണ് സാസർ. ദുർബലമായ ഒരു തുറമുഖം വഴി സിസ്റ്റത്തെ ചൂഷണം ചെയ്തുകൊണ്ടാണ് സാസർ വ്യാപിക്കുന്നത്.
മറ്റ് കമ്പ്യൂട്ടറുകളിലേക്ക് വ്യാപിക്കുന്നതിനായി സ്വയം ആവർത്തിക്കുന്ന മാൽവെയർ പ്രോഗ്രാം തന്നിരിക്കുന്നതിൽ ഏതാണ്?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 7 Detailed Solution
Download Solution PDFശരിയായ ഉത്തരമാണ് കമ്പ്യൂട്ടർ വൈറസ്.
- Computer virus:
- കമ്പ്യൂട്ടർ പ്രവർത്തിക്കുന്ന രീതി മാറ്റുന്നതിനായി എഴുതിയ ഒരുതരം മാൽവെയർ കോഡ് അല്ലെങ്കിൽ പ്രോഗ്രാം ആണ് കമ്പ്യൂട്ടർ വൈറസ്, അത് ഒരു കമ്പ്യൂട്ടറിൽ നിന്ന് മറ്റൊന്നിലേക്ക് വ്യാപിക്കുന്നതിനായി രൂപകൽപ്പന ചെയ്തിരിക്കുന്നു.
- ഒരു കോഡ് പ്രവർത്തിപ്പിക്കുന്നതിനായി മാക്രോകളെ പിന്തുണയ്ക്കുന്ന ഒരു നിയമാനുസൃത പ്രോഗ്രാം അല്ലെങ്കിൽ പ്രമാണത്തിലേക്ക് സ്വയം ചേർത്ത് അല്ലെങ്കിൽ അറ്റാച്ചുചെയ്തുകൊണ്ടാണ് ഒരു വൈറസ് പ്രവർത്തിക്കുന്നത്.
- ഡാറ്റ കേടാക്കുകയോ നശിപ്പിക്കുകയോ ചെയ്യുന്നതിലൂടെ സിസ്റ്റം സോഫ്റ്റ്വെയറിനെ ദ്രോഹിക്കുന്നത് പോലുള്ള അപ്രതീക്ഷിതമോ നാശോന്മുഖമോ ആയ ഫലങ്ങൾ ഉണ്ടാക്കാൻ വൈറസിന് കഴിവുണ്ട്.
- ഒരു പ്രോഗ്രാം, ഫയൽ അല്ലെങ്കിൽ ഡോക്യൂമെന്റിലേക്ക് ഒരു വൈറസ് വിജയകരമായി അറ്റാച്ചുചെയ്തുകഴിഞ്ഞാൽ, കമ്പ്യൂട്ടറിനോ ഉപകരണത്തിനോ അതിന്റെ കോഡ് എക്സിക്യൂട്ട് ചെയ്യുന്നതിന് സാഹചര്യങ്ങൾ കാരണമാകുന്നതുവരെ വൈറസ് സജീവമല്ലാതാകും.
- പ്രധാന അടയാളങ്ങളോ ലക്ഷണങ്ങളോ കാണിക്കാതെ ഒരു വൈറസ് നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ പ്രവർത്തനരഹിതമായി തുടരുമെന്നാണ് ഇതിനർത്ഥം.
- വൈറസിന്റെ ഉദാഹരണങ്ങൾ: ബ്ലാസ്റ്റർ, സ്ലാമർ, നിംഡ
-
ഒരു കമ്പ്യൂട്ടർ വൈറസ് ആക്രമണത്തിന് പലതരം ലക്ഷണങ്ങൾ സൃഷ്ടിക്കാൻ കഴിയും. അവയിൽ ചിലത് ഇതാ
-
പതിവ് പോപ്പ്-അപ്പ് വിൻഡോകൾ. അസാധാരണമായ സൈറ്റുകൾ സന്ദർശിക്കാൻ പോപ്പ്-അപ്പുകൾ നിങ്ങളെ പ്രോത്സാഹിപ്പിച്ചേക്കാം. അല്ലെങ്കിൽ ആന്റിവൈറസ് അല്ലെങ്കിൽ മറ്റ് സോഫ്റ്റ്വെയർ പ്രോഗ്രാമുകൾ ഡ download ൺലോഡ് ചെയ്യാൻ അവർ നിങ്ങളെ പ്രേരിപ്പിച്ചേക്കാം.
-
നിങ്ങളുടെ ഹോംപേജിലെ മാറ്റങ്ങൾ. ഉദാഹരണത്തിന്, നിങ്ങളുടെ പതിവ് ഹോംപേജ് മറ്റൊരു വെബ്സൈറ്റിലേക്ക് മാറിയേക്കാം. കൂടാതെ, നിങ്ങൾക്ക് ഇത് പുനഃസജ്ജമാക്കാൻ കഴിഞ്ഞേക്കില്ല.
- നിങ്ങളുടെ ഇമെയിൽ അക്കൗണ്ടിൽ നിന്ന് ധാരാളം ഇമെയിലുകൾ അയയ്ക്കുന്നു. ഒരു കുറ്റവാളി നിങ്ങളുടെ അക്കൗണ്ടന്റെ നിയന്ത്രണം ഏറ്റെടുക്കുകയോ അല്ലെങ്കിൽ ബാധിച്ച മറ്റൊരു കമ്പ്യൂട്ടറിൽ നിന്ന് നിങ്ങളുടെ പേരിൽ ഇമെയിലുകൾ അയയ്ക്കുകയോ ചെയ്യാം.
- പതിവ് ക്രാഷുകൾ. നിങ്ങളുടെ ഹാർഡ് ഡ്രൈവിൽ ഒരു വൈറസിന് വലിയ നാശമുണ്ടാക്കാം. ഇത് നിങ്ങളുടെ ഉപകരണം മരവിപ്പിക്കാനോ ക്രാഷ് ചെയ്യാനോ ഇടയാക്കാം. ഇത് നിങ്ങളുടെ ഉപകരണം തിരികെ വരുന്നതിൽ നിന്നും തടഞ്ഞേക്കാം.
- അസാധാരണമായി കമ്പ്യൂട്ടർ പ്രകടനം മന്ദഗതിയിലാക്കുന്നു. പ്രോസസ്സിംഗ് വേഗതയിലെ പെട്ടെന്നുള്ള മാറ്റം നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് ഒരു വൈറസ് ഉണ്ടെന്ന് സൂചിപ്പിക്കുന്നു.
- നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഓണാക്കുമ്പോൾ ആരംഭിക്കുന്ന അജ്ഞാത പ്രോഗ്രാമുകൾ. നിങ്ങളുടെ കമ്പ്യൂട്ടർ ആരംഭിക്കുമ്പോൾ അപരിചിതമായ പ്രോഗ്രാമിനെക്കുറിച്ച് നിങ്ങൾക്ക് ബോധമുണ്ടാകാം. അല്ലെങ്കിൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ സജീവ അപ്ലിക്കേഷനുകളുടെ ലിസ്റ്റ് പരിശോധിച്ചുകൊണ്ട് നിങ്ങൾ ഇത് ശ്രദ്ധിച്ചേക്കാം.
- പാസ്വേഡ് മാറ്റങ്ങൾ പോലുള്ള അസാധാരണ പ്രവർത്തനങ്ങൾ. ഇത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് പ്രവേശിക്കുന്നതിൽ നിന്ന് നിങ്ങളെ തടയും.
-
ഓൺലൈൻ ഐഡന്റിറ്റി മോഷണത്തിനായി തെറ്റിദ്ധരിപ്പിക്കുന്ന വെബ്സൈറ്റുകൾ സൃഷ്ടിക്കുന്നതിനെ വിളിക്കുന്നത്
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 8 Detailed Solution
Download Solution PDFശരിയായ ഉത്തരമാണ് ഫിഷിംഗ്.
- ഫിഷിംഗ്:
- ലോഗിൻ ക്രെഡൻഷ്യലുകളും ക്രെഡിറ്റ് കാർഡ് നമ്പറുകളും ഉൾപ്പെടെ ഉപയോക്തൃ ഡാറ്റ മോഷ്ടിക്കാൻ പലപ്പോഴും ഉപയോഗിക്കുന്ന ഒരു തരം സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണമാണ് ഫിഷിംഗ്.
- ഒരു ആക്രമണകാരി, വിശ്വസനീയമായ ഒരു സ്ഥാപനമായി മാസ്ക്വെയർ ചെയ്യുന്നത്, ഒരു ഇമെയിൽ, തൽക്ഷണ സന്ദേശം അല്ലെങ്കിൽ വാചക സന്ദേശം തുറക്കുന്നതിന് ഇരയെ കബളിപ്പിക്കുമ്പോൾ ഇത് സംഭവിക്കുന്നു.
- ക്ഷുദ്ര ലിങ്ക് ക്ലിക്കുചെയ്യുന്നതിന് സ്വീകർത്താവിനെ കബളിപ്പിക്കും, ഇത് ക്ഷുദ്രവെയർ ഇൻസ്റ്റാളുചെയ്യുന്നതിനും റാൻസംവെയർ ആക്രമണത്തിന്റെ ഭാഗമായി സിസ്റ്റം മരവിപ്പിക്കുന്നതിനും അല്ലെങ്കിൽ തന്ത്രപ്രധാനമായ വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതിനും ഇടയാക്കും.
- ഒരു ആക്രമണത്തിന് വിനാശകരമായ ഫലങ്ങൾ ഉണ്ടായേക്കാം. വ്യക്തികളെ സംബന്ധിച്ചിടത്തോളം, ഇതിൽ അനധികൃത വാങ്ങലുകൾ, ഫണ്ടുകൾ മോഷ്ടിക്കൽ അല്ലെങ്കിൽ മോഷണം തിരിച്ചറിയൽ എന്നിവ ഉൾപ്പെടുന്നു.
- അത്തരമൊരു ആക്രമണത്തിന് വിധേയരായ ഒരു ഓർഗനൈസേഷൻ, വിപണി വിഹിതം, പ്രശസ്തി, ഉപഭോക്തൃ വിശ്വാസം എന്നിവ കുറയുന്നതിനുപുറമെ കടുത്ത സാമ്പത്തിക നഷ്ടവും നേരിടുന്നു.
- ഫിഷിംഗ് ടെക്നിക്കുകളുടെ തരങ്ങൾ
- ഇമെയിൽ ഫിഷിംഗ് സ്സ്കാം
- സ്പെയർ ഫിഷിംഗ്
- ടു-ഫാക്ടർ ഓതെന്റിക്കേഷൻ (2FA)
- ബാഹ്യ ഇമെയിൽ ലിങ്കുകളിൽ ക്ലിക്കുചെയ്യാതിരിക്കുക പോലുള്ള സുരക്ഷിതമായ കീഴ്വഴക്കങ്ങൾ നടപ്പിലാക്കുന്നതിലൂടെ ഫിഷിംഗ് ആക്രമണ ഭീഷണി കുറയ്ക്കുന്നതിനും വിദ്യാഭ്യാസ കാമ്പെയ്നുകൾ സഹായിക്കും.
- 2 എഫ്എ ഉപയോഗിക്കുന്നതിന് പുറമേ, ഓർഗനൈസേഷനുകൾ കർശനമായ പാസ്വേഡ് മാനേജുമെന്റ് നയങ്ങൾ നടപ്പിലാക്കണം.
ഇന്ത്യയിൽ ഇൻഫർമേഷൻ ടെക്നോളജി നിയമം നിലവിൽ വന്ന വർഷം.
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 9 Detailed Solution
Download Solution PDF2008 ലെ ഐ. ടി. ആക്റ്റ് 66 എ വകുപ്പ് _______ മായി ബന്ധപ്പെട്ടിരിക്കുന്നു.
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 10 Detailed Solution
Download Solution PDFവിവരസാങ്കേതിക നിയമത്തിലെ സെക്ഷൻ 70 ന് വിരുദ്ധമായി ഒരു പരിരക്ഷിത സിസ്റ്റത്തിലേക്ക് പ്രവേശനം സുരക്ഷിതമാക്കുകയോ ശ്രമിക്കുകയോ ചെയ്യുന്നത് ഏത് ശിക്ഷ ലഭിക്കുന്ന കുറ്റമാണ്
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 11 Detailed Solution
Download Solution PDFശരിയായ ഉത്തരമാണ് തിരിച്ചറിയാവുന്നതും ജാമ്യമില്ലാത്തതും പത്ത് വർഷം വരെ നീണ്ടുനിൽക്കുന്ന ഒരു കാലത്തേക്ക് തടവുശിക്ഷ ലഭിക്കാവുന്നതുമാണ്.
- ഐടി ആക്റ്റ് 2000 ലെ സെക്ഷൻ 70:
- സെക്ഷൻ 70 പരിരക്ഷിത സിസ്റ്റവുമായി ബന്ധപ്പെട്ടതാണ്.
- ഔദ്യോഗിക ഗസറ്റിലെ വിജ്ഞാപനത്തിലൂടെ അതാത് ഗവൺമെന്റിന് ഏതെങ്കിലും കമ്പ്യൂട്ടർ, കമ്പ്യൂട്ടർ സിസ്റ്റം അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ നെറ്റ്വർക്ക് ഒരു പരിരക്ഷിത സംവിധാനമാണെന്ന് പ്രഖ്യാപിക്കാം.
-
ഉപവകുപ്പ് (1) പ്രകാരം വിജ്ഞാപനം ചെയ്ത പരിരക്ഷിത സംവിധാനങ്ങൾ ആക്സസ് ചെയ്യാൻ അധികാരമുള്ള വ്യക്തികളെ രേഖാമൂലം അതാത് സർക്കാർ അധികാരപ്പെടുത്താം.
-
ഈ വിഭാഗത്തിലെ വ്യവസ്ഥയ്ക്ക് വിരുദ്ധമായി ഒരു സംരക്ഷിത സിസ്റ്റത്തിലേക്ക് പ്രവേശനം നേടുന്ന അല്ലെങ്കിൽ പ്രവേശനം നേടാൻ ശ്രമിക്കുന്ന ഏതൊരാൾക്കും പത്ത് വർഷം വരെ നീണ്ടുനിൽക്കുന്ന ഒരു കാലാവധിയുടെ വിവരണത്തിന്റെ തടവ് ശിക്ഷ ലഭിക്കുകയും പിഴ ചുമത്തുകയും ചെയ്യും.
-
ഏതെങ്കിലും കമ്പ്യൂട്ടർ, കമ്പ്യൂട്ടർ സിസ്റ്റം അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ നെറ്റ്വർക്ക് എന്നിവ ഒരു പരിരക്ഷിത സംവിധാനമായി പ്രഖ്യാപിക്കാനുള്ള അധികാരം ഈ വകുപ്പ് അതാത് സർക്കാരിന് നൽകുന്നു. പരിരക്ഷിത സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കാൻ അംഗീകൃത വ്യക്തിക്ക് മാത്രമേ അവകാശമുള്ളൂ.
- ഇൻഫർമേഷൻ ടെക്നോളജി (ഐടി) ആക്റ്റ് 2000
- സൈബർ കുറ്റകൃത്യങ്ങളും ഇ-കൊമേഴ്സും കൈകാര്യം ചെയ്യുന്ന പ്രാഥമിക നിയമമാണിത്.
- പാർലമെന്റിന്റെ ഐടി നിയമത്തിന് 2000 ജൂൺ 9 ന് രാഷ്ട്രപതിയുടെ അനുമതി ലഭിച്ചു.
- ഇലക്ട്രോണിക് ഡാറ്റാ ഇന്റർചേഞ്ച് വഴിയും മറ്റ് ഇലക്ട്രോണിക് ആശയവിനിമയ മാർഗ്ഗങ്ങൾ വഴിയും നടത്തുന്ന ഇടപാടുകൾക്ക് നിയമപരമായ അംഗീകാരം നൽകുന്നതിനുള്ള ഒരു നിയമം, സാധാരണയായി "ഇലക്ട്രോണിക് കൊമേഴ്സ്" എന്ന് വിളിക്കപ്പെടുന്നു, അതിൽ പേപ്പർ അധിഷ്ഠിത ആശയവിനിമയ രീതികൾക്കും വിവരങ്ങൾ സംഭരിക്കുന്നതിനും ബദൽ ഉപയോഗം ഉൾപ്പെടുന്നു, സർക്കാർ ഏജൻസികളിൽ ഇലക്ട്രോണിക് രേഖകൾ സമർപ്പിക്കുന്നതിനും ഇന്ത്യൻ പീനൽ കോഡ്, ഇന്ത്യൻ എവിഡൻസ് ആക്റ്റ്, 1872, ബാങ്കേഴ്സ് ബുക്ക്സ് എവിഡൻസ് ആക്റ്റ്, 1891, റിസർവ് ബാങ്ക് ഓഫ് ഇന്ത്യ ആക്റ്റ്, 1934 എന്നിവയുമായി ഭേദഗതി വരുത്തുന്നതിനും അതുമായി ബന്ധപ്പെട്ടതോ ആകസ്മികമായതോ ആയ കാര്യങ്ങൾക്കായി അതിലേക്ക്.
- ഐടി ആക്റ്റ് 2000 ൽ 94 വിഭാഗങ്ങളാണുള്ളത്, 13 അധ്യായങ്ങളും 4 ഷെഡ്യൂളുകളും തിരിച്ചിരിക്കുന്നു.
- വെബ്സൈറ്റുകളിൽ "കുറ്റകരമായ" ഉള്ളടക്കം പോസ്റ്റുചെയ്തതിന് ഒരാളെ അറസ്റ്റ് ചെയ്യാൻ അധികാരം നൽകുന്ന സൈബർ നിയമത്തിലെ വ്യവസ്ഥയായ ഭേദഗതി ചെയ്ത ഇന്ത്യൻ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്റ്റ് 2000 ലെ സെക്ഷൻ 66 എ അടുത്തിടെ സുപ്രീം കോടതി തടഞ്ഞു.
ഇന്ത്യൻ കമ്പ്യൂട്ടർ എമർജൻസി റെസ്പോൺസ് ടീം പ്രവർത്തിക്കുന്നത് എന്തായിട്ടാണ്
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 12 Detailed Solution
Download Solution PDFശരിയായ ഉത്തരമാണ് ആകസ്മിക സംഭവ പ്രതികരണത്തിനുള്ള ദേശീയ ഏജൻസി
- ഇന്ത്യൻ കമ്പ്യൂട്ടർ എമർജൻസി റെസ്പോൺസ് ടീം (ICERT):
- സൈബർ സുരക്ഷയുടെ കാര്യത്തിൽ ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ നിർവഹിക്കുന്നതിനുള്ള ദേശീയ ഏജൻസിയായി ഇന്ത്യൻ കമ്പ്യൂട്ടർ എമർജൻസി റെസ്പോൺസ് ടീം പ്രവർത്തിക്കും:
- സൈബർ സംഭവങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കുക, വിശകലനം ചെയ്യുക, പ്രചരിപ്പിക്കുക
- സൈബർ സുരക്ഷാ സംഭവങ്ങളുടെ പ്രവചനവും അലേർട്ടുകളും;
- സൈബർ സുരക്ഷാ സംഭവങ്ങൾ കൈകാര്യം ചെയ്യുന്നതിനുള്ള അടിയന്തര നടപടികൾ;
- സൈബർ സംഭവങ്ങളുടെ പ്രതികരണ പ്രവർത്തനങ്ങളുടെ ഏകോപനം;
- വിവര സുരക്ഷാ നടപടികൾ, നടപടിക്രമങ്ങൾ, തടയൽ, പ്രതികരണം, സൈബർ സംഭവങ്ങളുടെ റിപ്പോർട്ടിംഗ് എന്നിവയുമായി ബന്ധപ്പെട്ട മാർഗ്ഗനിർദ്ദേശങ്ങൾ, ഉപദേശങ്ങൾ, ദുർബല കുറിപ്പുകൾ, ധവളപത്രങ്ങൾ എന്നിവ നൽകുക;
- സൈബർ സുരക്ഷയുമായി ബന്ധപ്പെട്ട മറ്റ് പ്രവർത്തനങ്ങൾ നിർദ്ദേശിച്ചിരിക്കാം.
- IT ആക്റ്റ് 2000 ലെ 70 B വകുപ്പ് പ്രകാരമാണ് ICERT സ്ഥാപിച്ചത്.
- ഇൻഫർമേഷൻ ടെക്നോളജി (ഐടി) ആക്റ്റ് 2000
- സൈബർ കുറ്റകൃത്യങ്ങളും ഇ-കൊമേഴ്സും കൈകാര്യം ചെയ്യുന്ന പ്രാഥമിക നിയമമാണിത്.
- പാർലമെന്റിന്റെ ഐടി നിയമത്തിന് 2000 ജൂൺ 9 ന് രാഷ്ട്രപതിയുടെ അനുമതി ലഭിച്ചു.
- ഇലക്ട്രോണിക് ഡാറ്റാ ഇന്റർചേഞ്ച് വഴിയും മറ്റ് ഇലക്ട്രോണിക് ആശയവിനിമയ മാർഗ്ഗങ്ങൾ വഴിയും നടത്തുന്ന ഇടപാടുകൾക്ക് നിയമപരമായ അംഗീകാരം നൽകുന്നതിനുള്ള ഒരു നിയമം, സാധാരണയായി "ഇലക്ട്രോണിക് കൊമേഴ്സ്" എന്ന് വിളിക്കപ്പെടുന്നു, അതിൽ പേപ്പർ അധിഷ്ഠിത ആശയവിനിമയ രീതികൾക്കും വിവരങ്ങൾ സംഭരിക്കുന്നതിനും ബദൽ ഉപയോഗം ഉൾപ്പെടുന്നു, സർക്കാർ ഏജൻസികളിൽ ഇലക്ട്രോണിക് രേഖകൾ സമർപ്പിക്കുന്നതിനും ഇന്ത്യൻ പീനൽ കോഡ്, ഇന്ത്യൻ എവിഡൻസ് ആക്റ്റ്, 1872, ബാങ്കേഴ്സ് ബുക്ക്സ് എവിഡൻസ് ആക്റ്റ്, 1891, റിസർവ് ബാങ്ക് ഓഫ് ഇന്ത്യ ആക്റ്റ്, 1934 എന്നിവയുമായി ഭേദഗതി വരുത്തുന്നതിനും അതുമായി ബന്ധപ്പെട്ടതോ ആകസ്മികമായതോ ആയ കാര്യങ്ങൾക്കായി അതിലേക്ക്.
- IT ആക്റ്റ് 2000 ൽ 94 വിഭാഗങ്ങളാണുള്ളത്, 13 അധ്യായങ്ങളും 4 ഷെഡ്യൂളുകളും തിരിച്ചിരിക്കുന്നു.
- വെബ്സൈറ്റുകളിൽ "കുറ്റകരമായ" ഉള്ളടക്കം പോസ്റ്റുചെയ്തതിന് ഒരാളെ അറസ്റ്റ് ചെയ്യാൻ അധികാരം നൽകുന്ന സൈബർ നിയമത്തിലെ വ്യവസ്ഥയായ ഭേദഗതി ചെയ്ത ഇന്ത്യൻ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്റ്റ് 2000 ലെ വകുപ്പ് 66 A അടുത്തിടെ സുപ്രീം കോടതി തടഞ്ഞു.
ഏതെങ്കിലും ഇലക്ട്രോണിക് സിഗ്നേച്ചർ അല്ലെങ്കിൽ ഇലക്ട്രോണിക് പ്രാമാണീകരണ സാങ്കേതികത വിശ്വസനീയമായി കണക്കാക്കുന്നത്
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 13 Detailed Solution
Download Solution PDFശരിയായ ഉത്തരമാണ് മുകളിൽ പറഞ്ഞതെല്ലാം.
- ഇലക്ട്രോണിക് സിഗ്നേച്ചർ:
- ഇൻഫർമേഷൻ ടെക്നോളജി (ഭേദഗതി) ആക്റ്റ് 2008 ലെ വകുപ്പ് 3 A പ്രകാരമാണ് ഇലക്ട്രോണിക് സിഗ്നേച്ചർ എന്ന ആശയം അവതരിപ്പിച്ചത്.
- ഒരു ഇലക്ട്രോണിക് സിഗ്നേച്ചർ എന്നാൽ ഏതെങ്കിലും ഇലക്ട്രോണിക് പ്രാമാണീകരണ സാങ്കേതിക വിദ്യകളിലൂടെ ഒരു വരിക്കാരൻ ഒരു ഇലക്ട്രോണിക് റെക്കോർഡ് പ്രാമാണീകരിക്കുക എന്നാണ്.
- ഔദ്യോഗിക ഗസറ്റിലോ നിയമത്തിന്റെ രണ്ടാം ഷെഡ്യൂളിലോ കേന്ദ്ര സാങ്കേതിക വിദ്യയെ അറിയിച്ചാൽ ഒരു ഇലക്ട്രോണിക് സിഗ്നേച്ചർ ടെക്നിക് അംഗീകൃത ഇലക്ട്രോണിക് സിഗ്നേച്ചറായി ഉപയോഗിക്കാൻ കഴിയും.
- വ്യത്യസ്ത തരം ഇലക്ട്രോണിക് സിഗ്നേച്ചറുകളുണ്ട്, എന്നിരുന്നാലും, അവയെല്ലാം സുരക്ഷിതമല്ല; അതിനാൽ ഔദ്യോഗിക ഗസറ്റിലോ രണ്ടാമത്തെ ഷെഡ്യൂളിലോ അറിയിച്ച സാങ്കേതിക വിദ്യകൾ മാത്രമേ നിയമാനുസൃതമായ ഇലക്ട്രോണിക് സിഗ്നേച്ചറായി ഉപയോഗിക്കാൻ കഴിയൂ.
- ഇൻഫർമേഷൻ ടെക്നോളജി ആക്റ്റ് 2000 ലെ വകുപ്പ് 3A , അനുച്ഛേദം 6 അടിസ്ഥാനമാക്കിയുള്ളതാണ്, ഇലക്ട്രോണിക് സിഗ്നേച്ചറുകളെക്കുറിച്ചുള്ള UNCITRAL മോഡൽ നിയമത്തിന്റെ ഒപ്പ് 2001 അനുസരിച്ച്.
- ഒരു ഇലക്ട്രോണിക് സിഗ്നേച്ചർ ഇനിപ്പറയുന്ന ആവശ്യകത നിറവേറ്റുകയാണെങ്കിൽ അത് വിശ്വസനീയമായി കണക്കാക്കും
- സന്ദേശത്തിന്റെ സ്രഷ്ടാവുമായി ബന്ധിപ്പിക്കാൻ കഴിയുന്ന തരത്തിൽ സാങ്കേതികത ഉണ്ടായിരിക്കണം.
- ഇലക്ട്രോണിക് സിഗ്നേച്ചറിന്റെ സാങ്കേതികത സിഗ്നേച്ചർ നിർമ്മാതാവിന്റെ നിയന്ത്രണത്തിലായിരിക്കണം.
- അഫിക്സേഷനുശേഷം ഇലക്ട്രോണിക് സിഗ്നേച്ചറിൽ എന്തെങ്കിലും മാറ്റമോ പരിവർത്തനമോ കണ്ടെത്താനാകും.
- ഇലക്ട്രോണിക് സിഗ്നേച്ചർ ഘടിപ്പിച്ചതിനുശേഷം ഡാറ്റയിൽ എന്തെങ്കിലും മാറ്റം വരുത്തുകയോ പരിവർത്തനം വരുത്തുകയോ ചെയ്യാവുന്നതാണ്.
- ഇൻഫർമേഷൻ ടെക്നോളജി (ഐടി) ആക്റ്റ് 2000
- സൈബർ കുറ്റകൃത്യങ്ങളും ഇ-കൊമേഴ്സും കൈകാര്യം ചെയ്യുന്ന പ്രാഥമിക നിയമമാണിത്.
- പാർലമെന്റിന്റെ ഐടി നിയമത്തിന് 2000 ജൂൺ 9 ന് രാഷ്ട്രപതിയുടെ അനുമതി ലഭിച്ചു.
- ഇലക്ട്രോണിക് ഡാറ്റാ ഇന്റർചേഞ്ച് വഴിയും മറ്റ് ഇലക്ട്രോണിക് ആശയവിനിമയ മാർഗ്ഗങ്ങൾ വഴിയും നടത്തുന്ന ഇടപാടുകൾക്ക് നിയമപരമായ അംഗീകാരം നൽകുന്നതിനുള്ള ഒരു നിയമം, സാധാരണയായി "ഇലക്ട്രോണിക് കൊമേഴ്സ്" എന്ന് വിളിക്കപ്പെടുന്നു, അതിൽ പേപ്പർ അധിഷ്ഠിത ആശയവിനിമയ രീതികൾക്കും വിവരങ്ങൾ സംഭരിക്കുന്നതിനും ബദൽ ഉപയോഗം ഉൾപ്പെടുന്നു, സർക്കാർ ഏജൻസികളിൽ ഇലക്ട്രോണിക് രേഖകൾ സമർപ്പിക്കുന്നതിനും ഇന്ത്യൻ പീനൽ കോഡ്, ഇന്ത്യൻ എവിഡൻസ് ആക്റ്റ്, 1872, ബാങ്കേഴ്സ് ബുക്ക് എവിഡൻസ് ആക്റ്റ്, 1891, റിസർവ് ബാങ്ക് ഓഫ് ആക്റ്റ്, 1934 എന്നിവയുമായി ഭേദഗതി വരുത്തുന്നതിനും അതുമായി ബന്ധപ്പെട്ടതോ ആകസ്മികമായതോ ആയ കാര്യങ്ങൾക്കായി അതിലേക്ക്.
- ഐടി ആക്റ്റ് 2000 ൽ 94 വിഭാഗങ്ങളാണുള്ളത്, 13 അധ്യായങ്ങളും 4 പട്ടികകളും തിരിച്ചിരിക്കുന്നു.
- വെബ്സൈറ്റുകളിൽ "കുറ്റകരമായ" ഉള്ളടക്കം പോസ്റ്റുചെയ്തതിന് ഒരാളെ അറസ്റ്റ് ചെയ്യാൻ അധികാരം നൽകുന്ന സൈബർ നിയമത്തിലെ വ്യവസ്ഥയായ ഭേദഗതി ചെയ്ത ഇന്ത്യൻ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്റ്റ് 2000 ലെ വകുപ്പ് 66 A അടുത്തിടെ സുപ്രീം കോടതി തടഞ്ഞു.
Cyber Security and Emerging Technologies Question 14:
മൊബൈൽ സിസ്റ്റങ്ങളിലെ താഴെ പറയുന്ന DDoS-കളിൽ ഏതാണ് ഉടമ സൈബർ ആക്രമണം ആരംഭിക്കുന്നതിനായി കാത്തിരിക്കുന്നത്?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 14 Detailed Solution
പ്രധാന പോയിന്റുകൾ
- ബോട്ട്നെറ്റുകൾ എന്നത് ബാധിച്ച ഉപകരണങ്ങളുടെ ശൃംഖലകളാണ്, ഇവയെ പലപ്പോഴും "ബോട്ട്സ്" എന്ന് വിളിക്കുന്നു, ഇവ ഒരു കേന്ദ്ര സെർവർ നിയന്ത്രിക്കുന്നു.
- മൊബൈൽ സിസ്റ്റങ്ങളിൽ, ഈ ബോട്ട്നെറ്റുകൾക്ക് നിഷ്ക്രിയമായി കിടക്കാനും ഉടമ സൈബർ ആക്രമണം ആരംഭിക്കുന്നതുവരെ കാത്തിരിക്കാനും കഴിയും.
- ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനിയൽ ഓഫ് സർവീസ് (DDoS) ആക്രമണങ്ങൾ നടത്താൻ ബോട്ട്നെറ്റുകൾ ഉപയോഗിക്കാം, ഇത് ടാർഗെറ്റുചെയ്ത സെർവറുകളിലേക്ക് വൻതോതിൽ ട്രാഫിക് അയച്ച് അവയെ അടിച്ചമർത്തുകയും പ്രവർത്തനരഹിതമാക്കുകയും ചെയ്യുന്നു.
- ഈ നെറ്റ്വർക്കുകൾ വളരെ സങ്കീർണ്ണമായിരിക്കും, അവയുടെ ആഘാതം പരമാവധിയാക്കാൻ നിരവധി അണുബാധയുള്ള ഉപകരണങ്ങളെ ഉപയോഗപ്പെടുത്താം.
- DDoS ആക്രമണങ്ങൾക്കപ്പുറം, സ്പാമിംഗ്, ഡാറ്റ മോഷണം, അനധികൃത ആക്സസ് എന്നിവയുൾപ്പെടെയുള്ള വിവിധ ക്ഷുദ്ര പ്രവർത്തനങ്ങൾക്ക് ബോട്ട്നെറ്റുകൾ ഉപയോഗിക്കാൻ കഴിയുമെന്നതിനാൽ അവ ഒരു പ്രധാന സുരക്ഷാ ഭീഷണിയാണ്.
അധിക വിവരം
- ഒന്നിലധികം ഉറവിടങ്ങളിൽ നിന്നുള്ള ട്രാഫിക്കിനെ അമിതമായി ഉപയോഗിച്ച് ഒരു ഓൺലൈൻ സേവനം ലഭ്യമാക്കാതിരിക്കുക എന്നതാണ് ഡിഡിഒഎസ് (ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനയൽ ഓഫ് സർവീസ്) ആക്രമണങ്ങളുടെ ലക്ഷ്യം.
- പരമ്പരാഗത കമ്പ്യൂട്ടറുകളെ അപേക്ഷിച്ച് കർശനമായ സുരക്ഷാ നടപടികൾ കുറവായതിനാൽ മൊബൈൽ ഉപകരണങ്ങൾ ബോട്ട്നെറ്റിന്റെ ഭാഗമാകാൻ പ്രത്യേകിച്ച് ദുർബലമായേക്കാം.
- ഉപകരണങ്ങൾ ബോട്ട്നെറ്റിന്റെ ഭാഗമാകുന്നത് തടയാൻ, കാലികമായ സുരക്ഷാ സോഫ്റ്റ്വെയർ നിലനിർത്തേണ്ടതും സംശയാസ്പദമായ ആപ്ലിക്കേഷനുകളെക്കുറിച്ച് ജാഗ്രത പാലിക്കേണ്ടതും നിർണായകമാണ്.
- ബോട്ട്നെറ്റുകളുടെ ഭീഷണി ലഘൂകരിക്കുന്നതിനായി നിയമ നിർവ്വഹണ ഏജൻസികളും സൈബർ സുരക്ഷാ വിദഗ്ധരും നിരന്തരം അവയെ തിരിച്ചറിയുന്നതിനും പൊളിച്ചുമാറ്റുന്നതിനും പ്രവർത്തിക്കുന്നു.
Cyber Security and Emerging Technologies Question 15:
താഴെ പറയുന്നവയിൽ ഏതാണ് ലൈബ്രറികൾക്കുള്ള ഓപ്പൺ സോഴ്സ് സോഫ്റ്റ്വെയർ അല്ലാത്തത്?
Answer (Detailed Solution Below)
Cyber Security and Emerging Technologies Question 15 Detailed Solution
ശരിയായ ഉത്തരം ഓപ്ഷൻ 2 ആണ്.
കീ പോയിന്റുകൾ കാൽസിയം ലൈബ്രറികൾക്കായുള്ള ഒരു ഓപ്പൺ സോഴ്സ് സോഫ്റ്റ്വെയർ അല്ല .
അധിക വിവരം
- കോഹ: ലോകമെമ്പാടുമുള്ള ലൈബ്രറികൾ ഉപയോഗിക്കുന്ന ഒരു ജനപ്രിയ ഓപ്പൺ സോഴ്സ് ഇന്റഗ്രേറ്റഡ് ലൈബ്രറി സിസ്റ്റം (ILS) ആണിത്.
- എവർഗ്രീൻ: ലൈബ്രറികൾ, പ്രത്യേകിച്ച് വടക്കേ അമേരിക്കയിൽ ഉപയോഗിക്കുന്ന മറ്റൊരു ഓപ്പൺ സോഴ്സ് ഐഎൽഎസാണിത്.
- PMB: ഇത് പ്രധാനമായും യൂറോപ്പിൽ ഉപയോഗിക്കുന്ന ഒരു ഫ്രഞ്ച് ഓപ്പൺ സോഴ്സ് ILS ആണ്.