Cyber Security and Emerging Technologies MCQ Quiz in मल्याळम - Objective Question with Answer for Cyber Security and Emerging Technologies - സൗജന്യ PDF ഡൗൺലോഡ് ചെയ്യുക

Last updated on May 19, 2025

നേടുക Cyber Security and Emerging Technologies ഉത്തരങ്ങളും വിശദമായ പരിഹാരങ്ങളുമുള്ള മൾട്ടിപ്പിൾ ചോയ്സ് ചോദ്യങ്ങൾ (MCQ ക്വിസ്). ഇവ സൗജന്യമായി ഡൗൺലോഡ് ചെയ്യുക Cyber Security and Emerging Technologies MCQ ക്വിസ് പിഡിഎഫ്, ബാങ്കിംഗ്, എസ്എസ്‌സി, റെയിൽവേ, യുപിഎസ്‌സി, സ്റ്റേറ്റ് പിഎസ്‌സി തുടങ്ങിയ നിങ്ങളുടെ വരാനിരിക്കുന്ന പരീക്ഷകൾക്കായി തയ്യാറെടുക്കുക

Latest Cyber Security and Emerging Technologies MCQ Objective Questions

Cyber Security and Emerging Technologies Question 1:

 ഇന്ത്യയിൽ ഇൻഫർമേഷൻ ടെക്നോളജി നിയമം നിലവിൽ വന്ന വർഷം.

  1. 2005
  2. 2002
  3. 2008
  4. 2000

Answer (Detailed Solution Below)

Option 4 : 2000

Cyber Security and Emerging Technologies Question 1 Detailed Solution

Cyber Security and Emerging Technologies Question 2:

2008 ലെ ഐ. ടി. ആക്റ്റ് 66 എ വകുപ്പ് _______ മായി ബന്ധപ്പെട്ടിരിക്കുന്നു. 

  1. ആക്ഷേപകരമായ സന്ദേശങ്ങൾ അയയ്ക്കുക
  2. കമ്പ്യൂട്ടർ സിസ്റ്റം ഹാക്കിംഗ്
  3. രേഖകൾ സൂക്ഷിക്കുന്നതിലെ പരാജയം
  4. മറ്റൊരാളുടെ പാഡ് ഉപയോഗിക്കുക

Answer (Detailed Solution Below)

Option 1 : ആക്ഷേപകരമായ സന്ദേശങ്ങൾ അയയ്ക്കുക

Cyber Security and Emerging Technologies Question 2 Detailed Solution

Cyber Security and Emerging Technologies Question 3:

ഓൺലൈൻ ഐഡന്റിറ്റി മോഷണത്തിനായി തെറ്റിദ്ധരിപ്പിക്കുന്ന വെബ്സൈറ്റുകൾ സൃഷ്ടിക്കുന്നതിനെ വിളിക്കുന്നത് 

  1. സ്പൂഫിംഗ്
  2. ഫിഷിംഗ്
  3. ചീറ്റിംഗ് 
  4. ഹാക്കിങ് 

Answer (Detailed Solution Below)

Option 2 : ഫിഷിംഗ്

Cyber Security and Emerging Technologies Question 3 Detailed Solution

ശരിയായ ഉത്തരമാണ് ഫിഷിംഗ്.

  • ഫിഷിംഗ്:
    • ലോഗിൻ ക്രെഡൻഷ്യലുകളും ക്രെഡിറ്റ് കാർഡ് നമ്പറുകളും ഉൾപ്പെടെ ഉപയോക്തൃ ഡാറ്റ മോഷ്ടിക്കാൻ പലപ്പോഴും ഉപയോഗിക്കുന്ന ഒരു തരം സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണമാണ് ഫിഷിംഗ്.
    • ഒരു ആക്രമണകാരി, വിശ്വസനീയമായ ഒരു സ്ഥാപനമായി മാസ്‌ക്വെയർ ചെയ്യുന്നത്, ഒരു ഇമെയിൽ, തൽക്ഷണ സന്ദേശം അല്ലെങ്കിൽ വാചക സന്ദേശം തുറക്കുന്നതിന് ഇരയെ കബളിപ്പിക്കുമ്പോൾ ഇത് സംഭവിക്കുന്നു.
    • ക്ഷുദ്ര ലിങ്ക് ക്ലിക്കുചെയ്യുന്നതിന് സ്വീകർത്താവിനെ കബളിപ്പിക്കും, ഇത് ക്ഷുദ്രവെയർ ഇൻസ്റ്റാളുചെയ്യുന്നതിനും റാൻസംവെയർ ആക്രമണത്തിന്റെ ഭാഗമായി സിസ്റ്റം മരവിപ്പിക്കുന്നതിനും അല്ലെങ്കിൽ തന്ത്രപ്രധാനമായ വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതിനും ഇടയാക്കും.
    • ഒരു ആക്രമണത്തിന് വിനാശകരമായ ഫലങ്ങൾ ഉണ്ടായേക്കാം. വ്യക്തികളെ സംബന്ധിച്ചിടത്തോളം, ഇതിൽ അനധികൃത വാങ്ങലുകൾ, ഫണ്ടുകൾ മോഷ്ടിക്കൽ അല്ലെങ്കിൽ മോഷണം തിരിച്ചറിയൽ എന്നിവ ഉൾപ്പെടുന്നു.
    • അത്തരമൊരു ആക്രമണത്തിന് വിധേയരായ ഒരു ഓർഗനൈസേഷൻ, വിപണി വിഹിതം, പ്രശസ്തി, ഉപഭോക്തൃ വിശ്വാസം എന്നിവ കുറയുന്നതിനുപുറമെ കടുത്ത സാമ്പത്തിക നഷ്ടവും നേരിടുന്നു.

 

  • ഫിഷിംഗ് ടെക്നിക്കുകളുടെ തരങ്ങൾ
    • ഇമെയിൽ ഫിഷിംഗ് സ്സ്കാം
    • സ്പെയർ ഫിഷിംഗ്
    ഫിഷിംഗ് എങ്ങനെ തടയാം​
    • ടു-ഫാക്ടർ ഓതെന്റിക്കേഷൻ (2FA)
    • ബാഹ്യ ഇമെയിൽ ലിങ്കുകളിൽ ക്ലിക്കുചെയ്യാതിരിക്കുക പോലുള്ള സുരക്ഷിതമായ കീഴ്‌വഴക്കങ്ങൾ നടപ്പിലാക്കുന്നതിലൂടെ ഫിഷിംഗ് ആക്രമണ ഭീഷണി കുറയ്ക്കുന്നതിനും വിദ്യാഭ്യാസ കാമ്പെയ്‌നുകൾ സഹായിക്കും.
    • 2 എഫ്എ ഉപയോഗിക്കുന്നതിന് പുറമേ, ഓർ‌ഗനൈസേഷനുകൾ‌ കർശനമായ പാസ്‌വേഡ് മാനേജുമെന്റ് നയങ്ങൾ‌ നടപ്പിലാക്കണം.

Cyber Security and Emerging Technologies Question 4:

ലിസ്റ്റ്-I-ഉം ലിസ്റ്റ്-II-ഉം യോജിപ്പിക്കുക 

ലിസ്റ്റ്-I

ലിസ്റ്റ് -II

(A )

നൈതിക ഹാക്കിംഗ്

(I)

ഫിഷിംഗ്

(B)

ബൗദ്ധിക സ്വത്തിന്റെ ഉടമസ്ഥാവകാശം സ്ഥാപിക്കുന്നതിനുള്ള നിയമപരമായ സംവിധാനം

(II)

വൈറ്റ് ഹാറ്റ് ഹാക്കർമാർ

(C)

ഇലക്ട്രോണിക് ആശയവിനിമയത്തിൽ വിശ്വസനീയമായ ഒരു കക്ഷിയായി വേഷംമാറി തന്ത്രപ്രധാനമായ വിവരങ്ങൾ നേടാനുള്ള ശ്രമം.

(III)

ഹാക്കിംഗ്

(D)

നിയമവിരുദ്ധമായ എന്തെങ്കിലും ഉദ്ദേശ്യത്തിനായി ഒരു കമ്പ്യൂട്ടിംഗ് ഉപകരണത്തിലേക്കോ ഒരു കൂട്ടം കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്കോ അനധികൃത പ്രവേശനം നേടൽ.

(IV)

പകർപ്പവകാശം

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

താഴെ കൊടുത്തിരിക്കുന്ന ഓപ്ഷനുകളിൽ നിന്ന് ശരിയായ ഉത്തരം തിരഞ്ഞെടുക്കുക:

  1. (A) - (II), (B) - (I), (C) - (III), (D) - (IV)
  2. (A) - (II), (B) - (III), (C) - (IV), (D) - (I)
  3. (A) - (II), (B) - (III), (C) - (I), (D) - (IV)
  4. (A) - (II), (B) - (IV), (C) - (I), (D) - (III)

Answer (Detailed Solution Below)

Option 4 : (A) - (II), (B) - (IV), (C) - (I), (D) - (III)

Cyber Security and Emerging Technologies Question 4 Detailed Solution

ശരിയായ ഉത്തരം ഓപ്ഷൻ 4 ആണ്. Key Points

  • സുരക്ഷാ ബലഹീനതകൾ കണ്ടെത്തുന്നതിനും പരിഹരിക്കുന്നതിനുമായി വൈറ്റ് ഹാറ്റ് ഹാക്കർമാർ എത്തിക്കൽ ഹാക്കിംഗ് നടത്തുന്നു, അതിനാൽ (A) - (II) .
  • ബൗദ്ധിക സ്വത്തിന്റെ ഉടമസ്ഥാവകാശം സ്ഥാപിക്കുന്നതിനുള്ള ഒരു നിയമപരമായ സംവിധാനത്തെ പകർപ്പവകാശം എന്ന് വിളിക്കുന്നു, അതിനാൽ (B) - (IV) .
  • ഇലക്ട്രോണിക് ആശയവിനിമയത്തിൽ വിശ്വസനീയമായ ഒരു കക്ഷിയായി വേഷംമാറി തന്ത്രപ്രധാനമായ വിവരങ്ങൾ നേടാനുള്ള ശ്രമത്തെ ഫിഷിംഗ് എന്നറിയപ്പെടുന്നു., അതിനാൽ (C) - (I) .
  • ഒരു നിയമവിരുദ്ധമായ ഉദ്ദേശ്യത്തിനായി ഒരു കമ്പ്യൂട്ടിംഗ് ഉപകരണത്തിലേക്കോ ഒരു കൂട്ടം കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലേക്കോ അനധികൃതമായി പ്രവേശനം നേടുന്നതിനെ പൊതുവെ ഹാക്കിംഗ് എന്ന് വിളിക്കുന്നു, അതിനാൽ (D) - (III) .

Additional Information 

  • ഒരു സ്ഥാപനത്തിന്റെ പ്രതിരോധം പരീക്ഷിക്കുന്നതിനായി കമ്പ്യൂട്ടറുകളിലേക്കും ഉപകരണങ്ങളിലേക്കും നിയമപരമായി അതിക്രമിച്ച് കടക്കുന്നതാണ് എത്തിക്കൽ ഹാക്കിംഗ് , ഇത് ചെയ്യുന്നത് വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്‌സാണ് .
  • സാഹിത്യ, നാടക, സംഗീത, മറ്റ് ചില ബൗദ്ധിക കൃതികൾ ഉൾപ്പെടെയുള്ള "രചയിതാവിന്റെ യഥാർത്ഥ കൃതികളുടെ" സ്രഷ്ടാക്കൾക്ക് നൽകുന്ന ഒരു സംരക്ഷണമാണ് പകർപ്പവകാശം .
  • ഫിഷിംഗ് എന്നത് ഒരു സൈബർ ആക്രമണമാണ്, ഇത് ഇമെയിൽ സ്വീകർത്താവിനെ കബളിപ്പിച്ച് അവർക്ക് ആവശ്യമുള്ളതോ ആഗ്രഹിക്കുന്നതോ ആയ ഒന്നാണെന്ന് വിശ്വസിപ്പിക്കുന്നതിനായി വേഷംമാറിയ ഇമെയിലിനെ ആയുധമായി ഉപയോഗിക്കുന്നു.
  • കമ്പ്യൂട്ടറുകൾ, സ്മാർട്ട്‌ഫോണുകൾ, മുഴുവൻ നെറ്റ്‌വർക്കുകൾ  പോലുള്ള ഡിജിറ്റൽ ഉപകരണങ്ങളെ വിട്ടുവീഴ്ച ചെയ്യാൻ ശ്രമിക്കുന്ന പ്രവർത്തനങ്ങളെയാണ് ഹാക്കിംഗ് എന്ന് പറയുന്നത്.

Cyber Security and Emerging Technologies Question 5:

താഴെ പറയുന്നവയിൽ ഒന്ന് മാൽവെയർ അല്ല.

  1. ട്രോജൻ
  2. റൂക്കിറ്റുകൾ
  3. കീലോഗർമാർ
  4. സമാന്തര പോർട്ട്

Answer (Detailed Solution Below)

Option 4 : സമാന്തര പോർട്ട്

Cyber Security and Emerging Technologies Question 5 Detailed Solution

ശരിയായ ഉത്തരം പാരലൽ പോർട്ട് ആണ്.

key-point-image പ്രധാന പോയിന്റുകൾ
  • പെരിഫറലുകളെ ബന്ധിപ്പിക്കുന്നതിനായി കമ്പ്യൂട്ടറുകളിൽ കാണപ്പെടുന്ന ഒരു തരം ഇന്റർഫേസാണ് പാരലൽ പോർട്ട് .
  • ഇത് ഒരു തരം മാൽവെയർ അല്ല, കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളെ ദോഷകരമായി ബാധിക്കാനോ ചൂഷണം ചെയ്യാനോ രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന ക്ഷുദ്ര സോഫ്റ്റ്‌വെയർ ഇതിൽ ഉൾപ്പെടുന്നു.
  • സാധാരണ മാൽവെയർ തരങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു:
    • ട്രോജൻ: നിയമാനുസൃത സോഫ്റ്റ്‌വെയറിന്റെ വേഷംമാറിയ ഒരു ക്ഷുദ്ര പ്രോഗ്രാം.
    • റൂട്ട്കിറ്റുകൾ: ഒരു കമ്പ്യൂട്ടറിലേക്ക് അനധികൃത റൂട്ട് അല്ലെങ്കിൽ അഡ്മിനിസ്ട്രേറ്റീവ് ആക്‌സസ് നേടാൻ ഉപയോഗിക്കുന്ന ഉപകരണങ്ങൾ.
    • കീലോഗറുകൾ: സെൻസിറ്റീവ് വിവരങ്ങൾ പിടിച്ചെടുക്കുന്നതിനായി കീസ്ട്രോക്കുകൾ റെക്കോർഡ് ചെയ്യുന്ന സോഫ്റ്റ്‌വെയർ.
  • പ്രിന്ററുകളെയും മറ്റ് ബാഹ്യ ഉപകരണങ്ങളെയും കമ്പ്യൂട്ടറുകളുമായി ബന്ധിപ്പിക്കുന്നതിന് സമാന്തര പോർട്ട് വ്യാപകമായി ഉപയോഗിച്ചിരുന്നു.
  • സാങ്കേതികവിദ്യയിലെ പുരോഗതി കാരണം, സമാന്തര പോർട്ടുകൾ പ്രധാനമായും യുഎസ്ബിയും മറ്റ് ആധുനിക ഇന്റർഫേസുകളും ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിച്ചു.
additional-information-image അധിക വിവരം
  • 1981-ൽ ഐബിഎം ആണ് പാരലൽ പോർട്ട് അവതരിപ്പിച്ചത്, ഇത് പ്രിന്ററുകൾക്കുള്ള ഒരു സ്റ്റാൻഡേർഡ് ഇന്റർഫേസായി മാറി.
  • സമാന്തര പോർട്ടുകൾ ഒന്നിലധികം വയറുകളിലൂടെ ഒരേസമയം ഡാറ്റ കൈമാറുന്നു, അതിനാലാണ് അവയെ "സമാന്തര" എന്ന് വിളിക്കുന്നത്.
  • ആധുനിക കമ്പ്യൂട്ടറുകളിൽ പാരലൽ പോർട്ടുകൾ വളരെ അപൂർവമായി മാത്രമേ ഉൾപ്പെടുത്താറുള്ളൂ, പകരം യുഎസ്ബി പോലുള്ള വേഗതയേറിയതും വൈവിധ്യപൂർണ്ണവുമായ കണക്ഷനുകൾ തിരഞ്ഞെടുക്കുന്നു.
  • മുൻകാലങ്ങളിൽ ബാഹ്യ ഡ്രൈവുകൾ, സ്കാനറുകൾ, ഗെയിം കൺട്രോളറുകൾ തുടങ്ങിയ ഉപകരണങ്ങളെ ബന്ധിപ്പിക്കുന്നതിനും സമാന്തര പോർട്ടുകൾ ഉപയോഗിച്ചിരുന്നു.

Top Cyber Security and Emerging Technologies MCQ Objective Questions

താഴെ പറയുന്നവയിൽ ഏതാണ് ജനപ്രിയ ആന്റിവൈറസിന് ഉദാഹരണം?

  1. എൻക്രിപ്റ്റ് ചെയ്ത വൈറസ്
  2. സാസർ
  3. വിരകൾ
  4. ബിറ്റ്ഡിഫെൻഡർ

Answer (Detailed Solution Below)

Option 4 : ബിറ്റ്ഡിഫെൻഡർ

Cyber Security and Emerging Technologies Question 6 Detailed Solution

Download Solution PDF

ശരിയായ ഉത്തരം ബിറ്റ്ഡെഫെൻഡർ ആണ്.

ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെ സുരക്ഷയാണ് ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർ കൈകാര്യം ചെയ്യുന്നത്.

പ്രധാന പോയിന്റുകൾ

  • ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർ, അല്ലെങ്കിൽ ആന്റി-വൈറസ് സോഫ്റ്റ്‌വെയർ , ആന്റി-മാൽവെയർ എന്നും അറിയപ്പെടുന്നു.
  • മാൽവെയറുകൾ തടയാനും, കണ്ടെത്താനും, നീക്കം ചെയ്യാനും ഉപയോഗിക്കുന്ന ഒരു കമ്പ്യൂട്ടർ പ്രോഗ്രാമാണിത്.
  • വിവിധ പ്രധാനപ്പെട്ട ആന്റിവൈറസുകൾ:
    • ബിറ്റ്ഡിഫെൻഡർ ആന്റിവൈറസ് പ്ലസ്. ശരി, വൃത്താകൃതിയിലുള്ള ദൈനംദിന ആന്റിവൈറസ് പരിരക്ഷ.
    • നോർട്ടൺ ആന്റിവൈറസ് പ്ലസ്. നിങ്ങളുടെ സിസ്റ്റത്തിന് സുഗമമായ സംരക്ഷണം.
    • അവീറ ആന്റിവൈറസ് പ്രോ.
    • എഫ്-സെക്യുർ ആന്റിവൈറസ് സേഫ്.
    • കാസ്‌പെർസ്‌കി ആന്റി വൈറസ്.
    • ട്രെൻഡ് മൈക്രോ ആന്റിവൈറസ്+ സുരക്ഷ.
    • വെബ്റൂട്ട് സെക്യുർഎനിവെയർ ആന്റിവൈറസ്.
    • ESET NOD32 ആന്റിവൈറസ്.

അധിക വിവരം  

  • വിരകൾ
    • മനുഷ്യ സഹായമില്ലാതെ തന്നെ ഒരു നെറ്റ്‌വർക്കിലുടനീളം വ്യാപിക്കാൻ കഴിയുന്ന ഒരു ക്ഷുദ്രകരമായ, സ്വയം പകർത്തുന്ന പ്രോഗ്രാമാണ് വേം വൈറസ്.
  • സാസർ
    • മൈക്രോസോഫ്റ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളായ വിൻഡോസ് എക്സ്പി, വിൻഡോസ് 2000 എന്നിവയുടെ ദുർബലമായ പതിപ്പുകൾ പ്രവർത്തിക്കുന്ന കമ്പ്യൂട്ടറുകളെ ബാധിക്കുന്ന ഒരു കമ്പ്യൂട്ടർ വിരയാണ് സാസർ. ദുർബലമായ ഒരു തുറമുഖം വഴി സിസ്റ്റത്തെ ചൂഷണം ചെയ്തുകൊണ്ടാണ് സാസർ വ്യാപിക്കുന്നത്.

മറ്റ് കമ്പ്യൂട്ടറുകളിലേക്ക് വ്യാപിക്കുന്നതിനായി സ്വയം ആവർത്തിക്കുന്ന മാൽവെയർ  പ്രോഗ്രാം തന്നിരിക്കുന്നതിൽ ഏതാണ്?

  1. കമ്പ്യൂട്ടർ വൈറസ്
  2. കമ്പ്യൂട്ടർ വേം 
  3. ട്രോജൻ
  4. റൂട്ട്കിറ്റ്

Answer (Detailed Solution Below)

Option 2 : കമ്പ്യൂട്ടർ വേം 

Cyber Security and Emerging Technologies Question 7 Detailed Solution

Download Solution PDF

ശരിയായ ഉത്തരമാണ് കമ്പ്യൂട്ടർ വൈറസ്.

 

  • Computer virus:
    • കമ്പ്യൂട്ടർ പ്രവർത്തിക്കുന്ന രീതി മാറ്റുന്നതിനായി എഴുതിയ ഒരുതരം മാൽവെയർ കോഡ് അല്ലെങ്കിൽ പ്രോഗ്രാം ആണ് കമ്പ്യൂട്ടർ വൈറസ്, അത് ഒരു കമ്പ്യൂട്ടറിൽ നിന്ന് മറ്റൊന്നിലേക്ക് വ്യാപിക്കുന്നതിനായി രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്നു.
    • ഒരു കോഡ് പ്രവർത്തിപ്പിക്കുന്നതിനായി മാക്രോകളെ പിന്തുണയ്ക്കുന്ന ഒരു നിയമാനുസൃത പ്രോഗ്രാം അല്ലെങ്കിൽ പ്രമാണത്തിലേക്ക് സ്വയം ചേർത്ത് അല്ലെങ്കിൽ അറ്റാച്ചുചെയ്തുകൊണ്ടാണ് ഒരു വൈറസ് പ്രവർത്തിക്കുന്നത്.
    • ഡാറ്റ കേടാക്കുകയോ നശിപ്പിക്കുകയോ ചെയ്യുന്നതിലൂടെ സിസ്റ്റം സോഫ്റ്റ്വെയറിനെ ദ്രോഹിക്കുന്നത് പോലുള്ള അപ്രതീക്ഷിതമോ നാശോന്മുഖമോ ആയ ഫലങ്ങൾ ഉണ്ടാക്കാൻ വൈറസിന് കഴിവുണ്ട്.
    • ഒരു പ്രോഗ്രാം, ഫയൽ അല്ലെങ്കിൽ ഡോക്യൂമെന്റിലേക്ക് ഒരു വൈറസ് വിജയകരമായി അറ്റാച്ചുചെയ്തുകഴിഞ്ഞാൽ, കമ്പ്യൂട്ടറിനോ ഉപകരണത്തിനോ അതിന്റെ കോഡ് എക്സിക്യൂട്ട് ചെയ്യുന്നതിന് സാഹചര്യങ്ങൾ കാരണമാകുന്നതുവരെ വൈറസ് സജീവമല്ലാതാകും.
    • പ്രധാന അടയാളങ്ങളോ ലക്ഷണങ്ങളോ കാണിക്കാതെ ഒരു വൈറസ് നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ പ്രവർത്തനരഹിതമായി തുടരുമെന്നാണ് ഇതിനർത്ഥം.
    • വൈറസിന്റെ ഉദാഹരണങ്ങൾ: ബ്ലാസ്റ്റർ, സ്ലാമർ, നിംഡ

​​ 

  • ഒരു കമ്പ്യൂട്ടർ വൈറസ് ആക്രമണത്തിന് പലതരം ലക്ഷണങ്ങൾ സൃഷ്ടിക്കാൻ കഴിയും. അവയിൽ ചിലത് ഇതാ

    • പതിവ് പോപ്പ്-അപ്പ് വിൻഡോകൾ. അസാധാരണമായ സൈറ്റുകൾ സന്ദർശിക്കാൻ പോപ്പ്-അപ്പുകൾ നിങ്ങളെ പ്രോത്സാഹിപ്പിച്ചേക്കാം. അല്ലെങ്കിൽ ആന്റിവൈറസ് അല്ലെങ്കിൽ മറ്റ് സോഫ്റ്റ്വെയർ പ്രോഗ്രാമുകൾ ഡ download ൺലോഡ് ചെയ്യാൻ അവർ നിങ്ങളെ പ്രേരിപ്പിച്ചേക്കാം.

    • നിങ്ങളുടെ ഹോംപേജിലെ മാറ്റങ്ങൾ. ഉദാഹരണത്തിന്, നിങ്ങളുടെ പതിവ് ഹോംപേജ് മറ്റൊരു വെബ്‌സൈറ്റിലേക്ക് മാറിയേക്കാം. കൂടാതെ, നിങ്ങൾക്ക് ഇത് പുനഃസജ്ജമാക്കാൻ കഴിഞ്ഞേക്കില്ല.

    • നിങ്ങളുടെ ഇമെയിൽ അക്കൗണ്ടിൽ നിന്ന് ധാരാളം ഇമെയിലുകൾ അയയ്ക്കുന്നു. ഒരു കുറ്റവാളി നിങ്ങളുടെ അക്കൗണ്ടന്റെ നിയന്ത്രണം ഏറ്റെടുക്കുകയോ അല്ലെങ്കിൽ ബാധിച്ച മറ്റൊരു കമ്പ്യൂട്ടറിൽ നിന്ന് നിങ്ങളുടെ പേരിൽ ഇമെയിലുകൾ അയയ്ക്കുകയോ ചെയ്യാം.
    • പതിവ് ക്രാഷുകൾ. നിങ്ങളുടെ ഹാർഡ് ഡ്രൈവിൽ ഒരു വൈറസിന് വലിയ നാശമുണ്ടാക്കാം. ഇത് നിങ്ങളുടെ ഉപകരണം മരവിപ്പിക്കാനോ ക്രാഷ് ചെയ്യാനോ ഇടയാക്കാം. ഇത് നിങ്ങളുടെ ഉപകരണം തിരികെ വരുന്നതിൽ നിന്നും തടഞ്ഞേക്കാം.
    • അസാധാരണമായി കമ്പ്യൂട്ടർ പ്രകടനം മന്ദഗതിയിലാക്കുന്നു. പ്രോസസ്സിംഗ് വേഗതയിലെ പെട്ടെന്നുള്ള മാറ്റം നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് ഒരു വൈറസ് ഉണ്ടെന്ന് സൂചിപ്പിക്കുന്നു.
    • നിങ്ങളുടെ കമ്പ്യൂട്ടർ ഓണാക്കുമ്പോൾ ആരംഭിക്കുന്ന അജ്ഞാത പ്രോഗ്രാമുകൾ. നിങ്ങളുടെ കമ്പ്യൂട്ടർ ആരംഭിക്കുമ്പോൾ അപരിചിതമായ പ്രോഗ്രാമിനെക്കുറിച്ച് നിങ്ങൾക്ക് ബോധമുണ്ടാകാം. അല്ലെങ്കിൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ സജീവ അപ്ലിക്കേഷനുകളുടെ ലിസ്റ്റ് പരിശോധിച്ചുകൊണ്ട് നിങ്ങൾ ഇത് ശ്രദ്ധിച്ചേക്കാം.
    • പാസ്‌വേഡ് മാറ്റങ്ങൾ പോലുള്ള അസാധാരണ പ്രവർത്തനങ്ങൾ. ഇത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് പ്രവേശിക്കുന്നതിൽ നിന്ന് നിങ്ങളെ തടയും.

ഓൺലൈൻ ഐഡന്റിറ്റി മോഷണത്തിനായി തെറ്റിദ്ധരിപ്പിക്കുന്ന വെബ്സൈറ്റുകൾ സൃഷ്ടിക്കുന്നതിനെ വിളിക്കുന്നത് 

  1. സ്പൂഫിംഗ്
  2. ഫിഷിംഗ്
  3. ചീറ്റിംഗ് 
  4. ഹാക്കിങ് 

Answer (Detailed Solution Below)

Option 2 : ഫിഷിംഗ്

Cyber Security and Emerging Technologies Question 8 Detailed Solution

Download Solution PDF

ശരിയായ ഉത്തരമാണ് ഫിഷിംഗ്.

  • ഫിഷിംഗ്:
    • ലോഗിൻ ക്രെഡൻഷ്യലുകളും ക്രെഡിറ്റ് കാർഡ് നമ്പറുകളും ഉൾപ്പെടെ ഉപയോക്തൃ ഡാറ്റ മോഷ്ടിക്കാൻ പലപ്പോഴും ഉപയോഗിക്കുന്ന ഒരു തരം സോഷ്യൽ എഞ്ചിനീയറിംഗ് ആക്രമണമാണ് ഫിഷിംഗ്.
    • ഒരു ആക്രമണകാരി, വിശ്വസനീയമായ ഒരു സ്ഥാപനമായി മാസ്‌ക്വെയർ ചെയ്യുന്നത്, ഒരു ഇമെയിൽ, തൽക്ഷണ സന്ദേശം അല്ലെങ്കിൽ വാചക സന്ദേശം തുറക്കുന്നതിന് ഇരയെ കബളിപ്പിക്കുമ്പോൾ ഇത് സംഭവിക്കുന്നു.
    • ക്ഷുദ്ര ലിങ്ക് ക്ലിക്കുചെയ്യുന്നതിന് സ്വീകർത്താവിനെ കബളിപ്പിക്കും, ഇത് ക്ഷുദ്രവെയർ ഇൻസ്റ്റാളുചെയ്യുന്നതിനും റാൻസംവെയർ ആക്രമണത്തിന്റെ ഭാഗമായി സിസ്റ്റം മരവിപ്പിക്കുന്നതിനും അല്ലെങ്കിൽ തന്ത്രപ്രധാനമായ വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതിനും ഇടയാക്കും.
    • ഒരു ആക്രമണത്തിന് വിനാശകരമായ ഫലങ്ങൾ ഉണ്ടായേക്കാം. വ്യക്തികളെ സംബന്ധിച്ചിടത്തോളം, ഇതിൽ അനധികൃത വാങ്ങലുകൾ, ഫണ്ടുകൾ മോഷ്ടിക്കൽ അല്ലെങ്കിൽ മോഷണം തിരിച്ചറിയൽ എന്നിവ ഉൾപ്പെടുന്നു.
    • അത്തരമൊരു ആക്രമണത്തിന് വിധേയരായ ഒരു ഓർഗനൈസേഷൻ, വിപണി വിഹിതം, പ്രശസ്തി, ഉപഭോക്തൃ വിശ്വാസം എന്നിവ കുറയുന്നതിനുപുറമെ കടുത്ത സാമ്പത്തിക നഷ്ടവും നേരിടുന്നു.

 

  • ഫിഷിംഗ് ടെക്നിക്കുകളുടെ തരങ്ങൾ
    • ഇമെയിൽ ഫിഷിംഗ് സ്സ്കാം
    • സ്പെയർ ഫിഷിംഗ്
    ഫിഷിംഗ് എങ്ങനെ തടയാം​
    • ടു-ഫാക്ടർ ഓതെന്റിക്കേഷൻ (2FA)
    • ബാഹ്യ ഇമെയിൽ ലിങ്കുകളിൽ ക്ലിക്കുചെയ്യാതിരിക്കുക പോലുള്ള സുരക്ഷിതമായ കീഴ്‌വഴക്കങ്ങൾ നടപ്പിലാക്കുന്നതിലൂടെ ഫിഷിംഗ് ആക്രമണ ഭീഷണി കുറയ്ക്കുന്നതിനും വിദ്യാഭ്യാസ കാമ്പെയ്‌നുകൾ സഹായിക്കും.
    • 2 എഫ്എ ഉപയോഗിക്കുന്നതിന് പുറമേ, ഓർ‌ഗനൈസേഷനുകൾ‌ കർശനമായ പാസ്‌വേഡ് മാനേജുമെന്റ് നയങ്ങൾ‌ നടപ്പിലാക്കണം.

 ഇന്ത്യയിൽ ഇൻഫർമേഷൻ ടെക്നോളജി നിയമം നിലവിൽ വന്ന വർഷം.

  1. 2005
  2. 2002
  3. 2008
  4. 2000

Answer (Detailed Solution Below)

Option 4 : 2000

Cyber Security and Emerging Technologies Question 9 Detailed Solution

Download Solution PDF

2008 ലെ ഐ. ടി. ആക്റ്റ് 66 എ വകുപ്പ് _______ മായി ബന്ധപ്പെട്ടിരിക്കുന്നു. 

  1. ആക്ഷേപകരമായ സന്ദേശങ്ങൾ അയയ്ക്കുക
  2. കമ്പ്യൂട്ടർ സിസ്റ്റം ഹാക്കിംഗ്
  3. രേഖകൾ സൂക്ഷിക്കുന്നതിലെ പരാജയം
  4. മറ്റൊരാളുടെ പാഡ് ഉപയോഗിക്കുക

Answer (Detailed Solution Below)

Option 1 : ആക്ഷേപകരമായ സന്ദേശങ്ങൾ അയയ്ക്കുക

Cyber Security and Emerging Technologies Question 10 Detailed Solution

Download Solution PDF

വിവരസാങ്കേതിക നിയമത്തിലെ സെക്ഷൻ 70 ന് വിരുദ്ധമായി ഒരു പരിരക്ഷിത സിസ്റ്റത്തിലേക്ക് പ്രവേശനം സുരക്ഷിതമാക്കുകയോ ശ്രമിക്കുകയോ ചെയ്യുന്നത് ഏത് ശിക്ഷ ലഭിക്കുന്ന കുറ്റമാണ്

  1. തിരിച്ചറിയാൻ കഴിയാത്തതും ജാമ്യം ലഭിക്കുന്നതും രണ്ട് വർഷത്തേക്ക് തടവ് ശിക്ഷ ലഭിക്കാവുന്നതുമാണ്
  2. ​തിരിച്ചറിയാവുന്നതും ജാമ്യമില്ലാത്തതും പത്ത് വർഷം വരെ നീണ്ടുനിൽക്കുന്ന ഒരു കാലത്തേക്ക് തടവുശിക്ഷ ലഭിക്കാവുന്നതുമാണ്
  3. തിരിച്ചറിയാവുന്നതും ജാമ്യം ലഭിക്കുന്നതും മൂന്ന് വർഷത്തേക്ക് വരെ തടവ് ശിക്ഷ ലഭിക്കാവുന്നതുമാണ്
  4. തിരിച്ചറിയാവുന്നതും ജാമ്യമില്ലാത്തതും മൂന്ന് വർഷത്തേക്ക് വരെ തടവ് ശിക്ഷ ലഭിക്കാവുന്നതുമാണ്

Answer (Detailed Solution Below)

Option 2 : ​തിരിച്ചറിയാവുന്നതും ജാമ്യമില്ലാത്തതും പത്ത് വർഷം വരെ നീണ്ടുനിൽക്കുന്ന ഒരു കാലത്തേക്ക് തടവുശിക്ഷ ലഭിക്കാവുന്നതുമാണ്

Cyber Security and Emerging Technologies Question 11 Detailed Solution

Download Solution PDF

ശരിയായ ഉത്തരമാണ് തിരിച്ചറിയാവുന്നതും ജാമ്യമില്ലാത്തതും പത്ത് വർഷം വരെ നീണ്ടുനിൽക്കുന്ന ഒരു കാലത്തേക്ക് തടവുശിക്ഷ ലഭിക്കാവുന്നതുമാണ്.

  • ഐടി ആക്റ്റ് 2000 ലെ സെക്ഷൻ 70:
    • സെക്ഷൻ 70 പരിരക്ഷിത സിസ്റ്റവുമായി ബന്ധപ്പെട്ടതാണ്.
    • ഔദ്യോഗിക ഗസറ്റിലെ വിജ്ഞാപനത്തിലൂടെ അതാത് ഗവൺമെന്റിന് ഏതെങ്കിലും കമ്പ്യൂട്ടർ, കമ്പ്യൂട്ടർ സിസ്റ്റം അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ഒരു പരിരക്ഷിത സംവിധാനമാണെന്ന് പ്രഖ്യാപിക്കാം.
    • ഉപവകുപ്പ് (1) പ്രകാരം വിജ്ഞാപനം ചെയ്ത പരിരക്ഷിത സംവിധാനങ്ങൾ ആക്സസ് ചെയ്യാൻ അധികാരമുള്ള വ്യക്തികളെ രേഖാമൂലം അതാത് സർക്കാർ അധികാരപ്പെടുത്താം.

    •  ഈ വിഭാഗത്തിലെ വ്യവസ്ഥയ്ക്ക് വിരുദ്ധമായി ഒരു സംരക്ഷിത സിസ്റ്റത്തിലേക്ക് പ്രവേശനം നേടുന്ന അല്ലെങ്കിൽ പ്രവേശനം നേടാൻ ശ്രമിക്കുന്ന ഏതൊരാൾക്കും പത്ത് വർഷം വരെ നീണ്ടുനിൽക്കുന്ന ഒരു കാലാവധിയുടെ വിവരണത്തിന്റെ തടവ് ശിക്ഷ ലഭിക്കുകയും പിഴ ചുമത്തുകയും ചെയ്യും.

    • ഏതെങ്കിലും കമ്പ്യൂട്ടർ, കമ്പ്യൂട്ടർ സിസ്റ്റം അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് എന്നിവ ഒരു പരിരക്ഷിത സംവിധാനമായി പ്രഖ്യാപിക്കാനുള്ള അധികാരം ഈ വകുപ്പ് അതാത് സർക്കാരിന് നൽകുന്നു. പരിരക്ഷിത സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കാൻ അംഗീകൃത വ്യക്തിക്ക് മാത്രമേ അവകാശമുള്ളൂ.

  • ഇൻഫർമേഷൻ ടെക്നോളജി (ഐടി) ആക്റ്റ് 2000
    • സൈബർ കുറ്റകൃത്യങ്ങളും ഇ-കൊമേഴ്‌സും കൈകാര്യം ചെയ്യുന്ന പ്രാഥമിക നിയമമാണിത്.
    • പാർലമെന്റിന്റെ ഐടി നിയമത്തിന് 2000 ജൂൺ 9 ന് രാഷ്ട്രപതിയുടെ അനുമതി ലഭിച്ചു.
    • ഇലക്ട്രോണിക് ഡാറ്റാ ഇന്റർചേഞ്ച് വഴിയും മറ്റ് ഇലക്ട്രോണിക് ആശയവിനിമയ മാർഗ്ഗങ്ങൾ വഴിയും നടത്തുന്ന ഇടപാടുകൾക്ക് നിയമപരമായ അംഗീകാരം നൽകുന്നതിനുള്ള ഒരു നിയമം, സാധാരണയായി "ഇലക്ട്രോണിക് കൊമേഴ്‌സ്" എന്ന് വിളിക്കപ്പെടുന്നു, അതിൽ പേപ്പർ അധിഷ്ഠിത ആശയവിനിമയ രീതികൾക്കും വിവരങ്ങൾ സംഭരിക്കുന്നതിനും ബദൽ ഉപയോഗം ഉൾപ്പെടുന്നു, സർക്കാർ ഏജൻസികളിൽ ഇലക്ട്രോണിക് രേഖകൾ സമർപ്പിക്കുന്നതിനും ഇന്ത്യൻ പീനൽ കോഡ്, ഇന്ത്യൻ എവിഡൻസ് ആക്റ്റ്, 1872, ബാങ്കേഴ്സ് ബുക്ക്സ് എവിഡൻസ് ആക്റ്റ്, 1891, റിസർവ് ബാങ്ക് ഓഫ് ഇന്ത്യ ആക്റ്റ്, 1934 എന്നിവയുമായി ഭേദഗതി വരുത്തുന്നതിനും അതുമായി ബന്ധപ്പെട്ടതോ ആകസ്മികമായതോ ആയ കാര്യങ്ങൾക്കായി അതിലേക്ക്.
    • ഐടി ആക്റ്റ് 2000 ൽ 94 വിഭാഗങ്ങളാണുള്ളത്, 13 അധ്യായങ്ങളും 4 ഷെഡ്യൂളുകളും തിരിച്ചിരിക്കുന്നു.
    • വെബ്‌സൈറ്റുകളിൽ "കുറ്റകരമായ" ഉള്ളടക്കം പോസ്റ്റുചെയ്തതിന് ഒരാളെ അറസ്റ്റ് ചെയ്യാൻ അധികാരം നൽകുന്ന സൈബർ നിയമത്തിലെ വ്യവസ്ഥയായ ഭേദഗതി ചെയ്ത ഇന്ത്യൻ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്റ്റ് 2000 ലെ സെക്ഷൻ 66 എ അടുത്തിടെ സുപ്രീം കോടതി തടഞ്ഞു.

ഇന്ത്യൻ കമ്പ്യൂട്ടർ എമർജൻസി റെസ്പോൺസ് ടീം പ്രവർത്തിക്കുന്നത് എന്തായിട്ടാണ് 

  1. ഗുരുതരമായ വിവര ഇൻഫ്രാസ്ട്രക്ചർ പരിരക്ഷയുമായി ബന്ധപ്പെട്ട ദേശീയ നോഡൽ ഏജൻസി
  2. സൈബർ നിയന്ത്രണ ഉപദേശക അതോറിറ്റി
  3. ആകസ്‌മിക സംഭവ പ്രതികരണത്തിനുള്ള ദേശീയ ഏജൻസി
  4. ഇതൊന്നുമല്ല 

Answer (Detailed Solution Below)

Option 3 : ആകസ്‌മിക സംഭവ പ്രതികരണത്തിനുള്ള ദേശീയ ഏജൻസി

Cyber Security and Emerging Technologies Question 12 Detailed Solution

Download Solution PDF

ശരിയായ ഉത്തരമാണ് ആകസ്‌മിക സംഭവ പ്രതികരണത്തിനുള്ള ദേശീയ ഏജൻസി

  • ഇന്ത്യൻ കമ്പ്യൂട്ടർ എമർജൻസി റെസ്‌പോൺസ് ടീം (ICERT):
  • സൈബർ സുരക്ഷയുടെ കാര്യത്തിൽ ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ നിർവഹിക്കുന്നതിനുള്ള ദേശീയ ഏജൻസിയായി ഇന്ത്യൻ കമ്പ്യൂട്ടർ എമർജൻസി റെസ്‌പോൺസ് ടീം പ്രവർത്തിക്കും:
    • സൈബർ സംഭവങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കുക, വിശകലനം ചെയ്യുക, പ്രചരിപ്പിക്കുക
    • സൈബർ സുരക്ഷാ സംഭവങ്ങളുടെ പ്രവചനവും അലേർട്ടുകളും;
    • സൈബർ സുരക്ഷാ സംഭവങ്ങൾ കൈകാര്യം ചെയ്യുന്നതിനുള്ള അടിയന്തര നടപടികൾ;
    • സൈബർ സംഭവങ്ങളുടെ പ്രതികരണ പ്രവർത്തനങ്ങളുടെ ഏകോപനം;
    • വിവര സുരക്ഷാ നടപടികൾ, നടപടിക്രമങ്ങൾ, തടയൽ, പ്രതികരണം, സൈബർ സംഭവങ്ങളുടെ റിപ്പോർട്ടിംഗ് എന്നിവയുമായി ബന്ധപ്പെട്ട മാർഗ്ഗനിർദ്ദേശങ്ങൾ, ഉപദേശങ്ങൾ, ദുർബല കുറിപ്പുകൾ, ധവളപത്രങ്ങൾ എന്നിവ നൽകുക;
    • സൈബർ സുരക്ഷയുമായി ബന്ധപ്പെട്ട മറ്റ് പ്രവർത്തനങ്ങൾ നിർദ്ദേശിച്ചിരിക്കാം.
  •  IT ആക്റ്റ് 2000 ലെ 70 B വകുപ്പ് പ്രകാരമാണ് ICERT സ്ഥാപിച്ചത്.

  • ഇൻഫർമേഷൻ ടെക്നോളജി (ഐടി) ആക്റ്റ് 2000
    • സൈബർ കുറ്റകൃത്യങ്ങളും ഇ-കൊമേഴ്‌സും കൈകാര്യം ചെയ്യുന്ന പ്രാഥമിക നിയമമാണിത്.
    • പാർലമെന്റിന്റെ ഐടി നിയമത്തിന് 2000 ജൂൺ 9 ന് രാഷ്ട്രപതിയുടെ അനുമതി ലഭിച്ചു.
    • ഇലക്ട്രോണിക് ഡാറ്റാ ഇന്റർചേഞ്ച് വഴിയും മറ്റ് ഇലക്ട്രോണിക് ആശയവിനിമയ മാർഗ്ഗങ്ങൾ വഴിയും നടത്തുന്ന ഇടപാടുകൾക്ക് നിയമപരമായ അംഗീകാരം നൽകുന്നതിനുള്ള ഒരു നിയമം, സാധാരണയായി "ഇലക്ട്രോണിക് കൊമേഴ്‌സ്" എന്ന് വിളിക്കപ്പെടുന്നു, അതിൽ പേപ്പർ അധിഷ്ഠിത ആശയവിനിമയ രീതികൾക്കും വിവരങ്ങൾ സംഭരിക്കുന്നതിനും ബദൽ ഉപയോഗം ഉൾപ്പെടുന്നു, സർക്കാർ ഏജൻസികളിൽ ഇലക്ട്രോണിക് രേഖകൾ സമർപ്പിക്കുന്നതിനും ഇന്ത്യൻ പീനൽ കോഡ്, ഇന്ത്യൻ എവിഡൻസ് ആക്റ്റ്, 1872, ബാങ്കേഴ്സ് ബുക്ക്സ് എവിഡൻസ് ആക്റ്റ്, 1891, റിസർവ് ബാങ്ക് ഓഫ് ഇന്ത്യ ആക്റ്റ്, 1934 എന്നിവയുമായി ഭേദഗതി വരുത്തുന്നതിനും അതുമായി ബന്ധപ്പെട്ടതോ ആകസ്മികമായതോ ആയ കാര്യങ്ങൾക്കായി അതിലേക്ക്.
    • IT ആക്റ്റ് 2000 ൽ 94 വിഭാഗങ്ങളാണുള്ളത്, 13 അധ്യായങ്ങളും 4 ഷെഡ്യൂളുകളും തിരിച്ചിരിക്കുന്നു.
    • വെബ്‌സൈറ്റുകളിൽ "കുറ്റകരമായ" ഉള്ളടക്കം പോസ്റ്റുചെയ്തതിന് ഒരാളെ അറസ്റ്റ് ചെയ്യാൻ അധികാരം നൽകുന്ന സൈബർ നിയമത്തിലെ വ്യവസ്ഥയായ ഭേദഗതി ചെയ്ത ഇന്ത്യൻ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്റ്റ് 2000 ലെ വകുപ്പ് 66 A അടുത്തിടെ സുപ്രീം കോടതി തടഞ്ഞു.

ഏതെങ്കിലും ഇലക്ട്രോണിക് സിഗ്നേച്ചർ അല്ലെങ്കിൽ ഇലക്ട്രോണിക് പ്രാമാണീകരണ സാങ്കേതികത വിശ്വസനീയമായി കണക്കാക്കുന്നത് 

  1. സിഗ്നേച്ചർ സൃഷ്ടിക്കൽ ഡാറ്റയോ പ്രാമാണീകരണ ഡാറ്റയോ ആണെങ്കിൽ, അവ ഉപയോഗിച്ച സന്ദർഭത്തിനകത്ത്, ഒപ്പിട്ടയാളുമായി ലിങ്കുചെയ്തിട്ടുണ്ടെങ്കിൽ അല്ലെങ്കിൽ, ഓതന്റിക്കേറ്ററും മറ്റാരുമല്ലെങ്കിൽ 
  2. ഒപ്പ് സൃഷ്ടിക്കുന്ന ഡാറ്റയോ പ്രാമാണീകരണ ഡാറ്റയോ ഒപ്പിടുന്ന സമയത്ത്, ഒപ്പിട്ടയാളുടെ നിയന്ത്രണത്തിലായിരുന്നുവെങ്കിൽ, അല്ലെങ്കിൽ, ഓതന്റിക്കേറ്ററും മറ്റാരുമല്ലെങ്കിൽ 
  3. ഇലക്ട്രോണിക് സിഗ്നേച്ചർ ഉപയോഗിച്ച് പ്രാമാണീകരിച്ചതിനുശേഷം നടത്തിയ വിവരങ്ങളിൽ എന്തെങ്കിലും മാറ്റം വരുത്താൻ കഴിയുമെങ്കിൽ
  4. മുകളിൽ പറഞ്ഞതെല്ലാം 

Answer (Detailed Solution Below)

Option 4 : മുകളിൽ പറഞ്ഞതെല്ലാം 

Cyber Security and Emerging Technologies Question 13 Detailed Solution

Download Solution PDF

ശരിയായ ഉത്തരമാണ് മുകളിൽ പറഞ്ഞതെല്ലാം.

  • ഇലക്ട്രോണിക് സിഗ്നേച്ചർ:
    • ഇൻഫർമേഷൻ ടെക്നോളജി (ഭേദഗതി) ആക്റ്റ് 2008 ലെ വകുപ്പ് 3 A  പ്രകാരമാണ് ഇലക്ട്രോണിക് സിഗ്നേച്ചർ എന്ന ആശയം അവതരിപ്പിച്ചത്.
    • ഒരു ഇലക്ട്രോണിക് സിഗ്നേച്ചർ എന്നാൽ ഏതെങ്കിലും ഇലക്ട്രോണിക് പ്രാമാണീകരണ സാങ്കേതിക വിദ്യകളിലൂടെ ഒരു വരിക്കാരൻ ഒരു ഇലക്ട്രോണിക് റെക്കോർഡ് പ്രാമാണീകരിക്കുക എന്നാണ്.
    • ഔദ്യോഗിക ഗസറ്റിലോ നിയമത്തിന്റെ രണ്ടാം ഷെഡ്യൂളിലോ കേന്ദ്ര സാങ്കേതിക വിദ്യയെ അറിയിച്ചാൽ ഒരു ഇലക്ട്രോണിക് സിഗ്നേച്ചർ ടെക്നിക് അംഗീകൃത ഇലക്ട്രോണിക് സിഗ്നേച്ചറായി ഉപയോഗിക്കാൻ കഴിയും.
    • വ്യത്യസ്ത തരം ഇലക്ട്രോണിക് സിഗ്നേച്ചറുകളുണ്ട്, എന്നിരുന്നാലും, അവയെല്ലാം സുരക്ഷിതമല്ല; അതിനാൽ ഔദ്യോഗിക ഗസറ്റിലോ രണ്ടാമത്തെ ഷെഡ്യൂളിലോ അറിയിച്ച സാങ്കേതിക വിദ്യകൾ മാത്രമേ നിയമാനുസൃതമായ ഇലക്ട്രോണിക് സിഗ്‌നേച്ചറായി ഉപയോഗിക്കാൻ കഴിയൂ.
    • ഇൻ‌ഫർമേഷൻ ടെക്നോളജി ആക്റ്റ് 2000 ലെ വകുപ്പ്  3A , അനുച്ഛേദം  6 അടിസ്ഥാനമാക്കിയുള്ളതാണ്, ഇലക്ട്രോണിക് സിഗ്‌നേച്ചറുകളെക്കുറിച്ചുള്ള UNCITRAL മോഡൽ നിയമത്തിന്റെ ഒപ്പ് 2001 അനുസരിച്ച്.
  • ഒരു ഇലക്ട്രോണിക് സിഗ്നേച്ചർ ഇനിപ്പറയുന്ന ആവശ്യകത നിറവേറ്റുകയാണെങ്കിൽ അത് വിശ്വസനീയമായി കണക്കാക്കും
    • സന്ദേശത്തിന്റെ സ്രഷ്ടാവുമായി ബന്ധിപ്പിക്കാൻ കഴിയുന്ന തരത്തിൽ സാങ്കേതികത ഉണ്ടായിരിക്കണം.
    • ഇലക്ട്രോണിക് സിഗ്നേച്ചറിന്റെ സാങ്കേതികത സിഗ്നേച്ചർ നിർമ്മാതാവിന്റെ നിയന്ത്രണത്തിലായിരിക്കണം.
    • അഫിക്സേഷനുശേഷം ഇലക്ട്രോണിക് സിഗ്‌നേച്ചറിൽ എന്തെങ്കിലും മാറ്റമോ പരിവർത്തനമോ  കണ്ടെത്താനാകും.
    • ഇലക്ട്രോണിക് സിഗ്നേച്ചർ ഘടിപ്പിച്ചതിനുശേഷം ഡാറ്റയിൽ എന്തെങ്കിലും മാറ്റം വരുത്തുകയോ പരിവർത്തനം വരുത്തുകയോ ചെയ്യാവുന്നതാണ്.

 

  • ഇൻഫർമേഷൻ ടെക്നോളജി (ഐടി) ആക്റ്റ് 2000
    • സൈബർ കുറ്റകൃത്യങ്ങളും ഇ-കൊമേഴ്‌സും കൈകാര്യം ചെയ്യുന്ന പ്രാഥമിക നിയമമാണിത്.
    • പാർലമെന്റിന്റെ ഐടി നിയമത്തിന് 2000 ജൂൺ 9 ന് രാഷ്ട്രപതിയുടെ അനുമതി ലഭിച്ചു.
    • ഇലക്ട്രോണിക് ഡാറ്റാ ഇന്റർചേഞ്ച് വഴിയും മറ്റ് ഇലക്ട്രോണിക് ആശയവിനിമയ മാർഗ്ഗങ്ങൾ വഴിയും നടത്തുന്ന ഇടപാടുകൾക്ക് നിയമപരമായ അംഗീകാരം നൽകുന്നതിനുള്ള ഒരു നിയമം, സാധാരണയായി "ഇലക്ട്രോണിക് കൊമേഴ്സ്" എന്ന് വിളിക്കപ്പെടുന്നു, അതിൽ പേപ്പർ അധിഷ്ഠിത ആശയവിനിമയ രീതികൾക്കും വിവരങ്ങൾ സംഭരിക്കുന്നതിനും ബദൽ ഉപയോഗം ഉൾപ്പെടുന്നു, സർക്കാർ ഏജൻസികളിൽ ഇലക്ട്രോണിക് രേഖകൾ സമർപ്പിക്കുന്നതിനും ഇന്ത്യൻ പീനൽ കോഡ്, ഇന്ത്യൻ എവിഡൻസ് ആക്റ്റ്, 1872, ബാങ്കേഴ്സ് ബുക്ക് എവിഡൻസ് ആക്റ്റ്, 1891, റിസർവ് ബാങ്ക് ഓഫ് ആക്റ്റ്, 1934 എന്നിവയുമായി ഭേദഗതി വരുത്തുന്നതിനും അതുമായി ബന്ധപ്പെട്ടതോ ആകസ്മികമായതോ ആയ കാര്യങ്ങൾക്കായി അതിലേക്ക്.
    • ഐടി ആക്റ്റ് 2000 ൽ 94 വിഭാഗങ്ങളാണുള്ളത്, 13 അധ്യായങ്ങളും 4 പട്ടികകളും തിരിച്ചിരിക്കുന്നു.
    • വെബ്‌സൈറ്റുകളിൽ "കുറ്റകരമായ" ഉള്ളടക്കം പോസ്റ്റുചെയ്തതിന് ഒരാളെ അറസ്റ്റ് ചെയ്യാൻ അധികാരം നൽകുന്ന സൈബർ നിയമത്തിലെ വ്യവസ്ഥയായ ഭേദഗതി ചെയ്ത ഇന്ത്യൻ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്റ്റ് 2000 ലെ വകുപ്പ് 66 A  അടുത്തിടെ സുപ്രീം കോടതി തടഞ്ഞു.

Cyber Security and Emerging Technologies Question 14:

മൊബൈൽ സിസ്റ്റങ്ങളിലെ താഴെ പറയുന്ന DDoS-കളിൽ ഏതാണ് ഉടമ സൈബർ ആക്രമണം ആരംഭിക്കുന്നതിനായി കാത്തിരിക്കുന്നത്?

  1. ബോട്ട്‌നെറ്റുകൾ
  2. പ്രോഗ്രാമുകൾ
  3. വൈറസ്
  4. പുഴുക്കൾ

Answer (Detailed Solution Below)

Option 1 : ബോട്ട്‌നെറ്റുകൾ

Cyber Security and Emerging Technologies Question 14 Detailed Solution

ശരിയായ ഉത്തരം ബോട്ട്‌നെറ്റുകൾ ആണ്.

പ്രധാന പോയിന്റുകൾ

  • ബോട്ട്‌നെറ്റുകൾ എന്നത് ബാധിച്ച ഉപകരണങ്ങളുടെ ശൃംഖലകളാണ്, ഇവയെ പലപ്പോഴും "ബോട്ട്സ്" എന്ന് വിളിക്കുന്നു, ഇവ ഒരു കേന്ദ്ര സെർവർ നിയന്ത്രിക്കുന്നു.
  • മൊബൈൽ സിസ്റ്റങ്ങളിൽ, ഈ ബോട്ട്‌നെറ്റുകൾക്ക് നിഷ്‌ക്രിയമായി കിടക്കാനും ഉടമ സൈബർ ആക്രമണം ആരംഭിക്കുന്നതുവരെ കാത്തിരിക്കാനും കഴിയും.
  • ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനിയൽ ഓഫ് സർവീസ് (DDoS) ആക്രമണങ്ങൾ നടത്താൻ ബോട്ട്‌നെറ്റുകൾ ഉപയോഗിക്കാം, ഇത് ടാർഗെറ്റുചെയ്‌ത സെർവറുകളിലേക്ക് വൻതോതിൽ ട്രാഫിക് അയച്ച് അവയെ അടിച്ചമർത്തുകയും പ്രവർത്തനരഹിതമാക്കുകയും ചെയ്യുന്നു.
  • ഈ നെറ്റ്‌വർക്കുകൾ വളരെ സങ്കീർണ്ണമായിരിക്കും, അവയുടെ ആഘാതം പരമാവധിയാക്കാൻ നിരവധി അണുബാധയുള്ള ഉപകരണങ്ങളെ ഉപയോഗപ്പെടുത്താം.
  • DDoS ആക്രമണങ്ങൾക്കപ്പുറം, സ്പാമിംഗ്, ഡാറ്റ മോഷണം, അനധികൃത ആക്‌സസ് എന്നിവയുൾപ്പെടെയുള്ള വിവിധ ക്ഷുദ്ര പ്രവർത്തനങ്ങൾക്ക് ബോട്ട്‌നെറ്റുകൾ ഉപയോഗിക്കാൻ കഴിയുമെന്നതിനാൽ അവ ഒരു പ്രധാന സുരക്ഷാ ഭീഷണിയാണ്.

അധിക വിവരം

  • ഒന്നിലധികം ഉറവിടങ്ങളിൽ നിന്നുള്ള ട്രാഫിക്കിനെ അമിതമായി ഉപയോഗിച്ച് ഒരു ഓൺലൈൻ സേവനം ലഭ്യമാക്കാതിരിക്കുക എന്നതാണ് ഡിഡിഒഎസ് (ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനയൽ ഓഫ് സർവീസ്) ആക്രമണങ്ങളുടെ ലക്ഷ്യം.
  • പരമ്പരാഗത കമ്പ്യൂട്ടറുകളെ അപേക്ഷിച്ച് കർശനമായ സുരക്ഷാ നടപടികൾ കുറവായതിനാൽ മൊബൈൽ ഉപകരണങ്ങൾ ബോട്ട്‌നെറ്റിന്റെ ഭാഗമാകാൻ പ്രത്യേകിച്ച് ദുർബലമായേക്കാം.
  • ഉപകരണങ്ങൾ ബോട്ട്‌നെറ്റിന്റെ ഭാഗമാകുന്നത് തടയാൻ, കാലികമായ സുരക്ഷാ സോഫ്റ്റ്‌വെയർ നിലനിർത്തേണ്ടതും സംശയാസ്‌പദമായ ആപ്ലിക്കേഷനുകളെക്കുറിച്ച് ജാഗ്രത പാലിക്കേണ്ടതും നിർണായകമാണ്.
  • ബോട്ട്‌നെറ്റുകളുടെ ഭീഷണി ലഘൂകരിക്കുന്നതിനായി നിയമ നിർവ്വഹണ ഏജൻസികളും സൈബർ സുരക്ഷാ വിദഗ്ധരും നിരന്തരം അവയെ തിരിച്ചറിയുന്നതിനും പൊളിച്ചുമാറ്റുന്നതിനും പ്രവർത്തിക്കുന്നു.

Cyber Security and Emerging Technologies Question 15:

താഴെ പറയുന്നവയിൽ ഏതാണ് ലൈബ്രറികൾക്കുള്ള ഓപ്പൺ സോഴ്സ് സോഫ്റ്റ്വെയർ അല്ലാത്തത്?

  1. കോഹ
  2. കാൽസിയം
  3. എവർഗ്രീൻ
  4. പിഎംബി

Answer (Detailed Solution Below)

Option 2 : കാൽസിയം

Cyber Security and Emerging Technologies Question 15 Detailed Solution

ശരിയായ ഉത്തരം ഓപ്ഷൻ 2 ആണ്.

കീ പോയിന്റുകൾ കാൽസിയം ലൈബ്രറികൾക്കായുള്ള ഒരു ഓപ്പൺ സോഴ്‌സ് സോഫ്റ്റ്‌വെയർ അല്ല .

അധിക വിവരം

  • കോഹ: ലോകമെമ്പാടുമുള്ള ലൈബ്രറികൾ ഉപയോഗിക്കുന്ന ഒരു ജനപ്രിയ ഓപ്പൺ സോഴ്‌സ് ഇന്റഗ്രേറ്റഡ് ലൈബ്രറി സിസ്റ്റം (ILS) ആണിത്.
  • എവർഗ്രീൻ: ലൈബ്രറികൾ, പ്രത്യേകിച്ച് വടക്കേ അമേരിക്കയിൽ ഉപയോഗിക്കുന്ന മറ്റൊരു ഓപ്പൺ സോഴ്‌സ് ഐഎൽഎസാണിത്.
  • PMB: ഇത് പ്രധാനമായും യൂറോപ്പിൽ ഉപയോഗിക്കുന്ന ഒരു ഫ്രഞ്ച് ഓപ്പൺ സോഴ്‌സ് ILS ആണ്.
Get Free Access Now
Hot Links: teen patti rummy teen patti master old version teen patti glory