Identify the correct order of the words A - D given below to complete the paragraph about internet security:-
illegal access to a computer system is known as ______.
______ are programs that self-replicate and are designed to disrupt computer systems.
_______ is where a user is sent legitimate-looking emails: as soon as the email is opened and the recipient clicks on the embedded link, they are sent to a fake website.
Software that monitors key presses on a user's keyboard, and relays the information back to the person who sent the software, is known as _________
A. Phishing
B. Hacking
C. Spyware
D. Viruses
1. A.D.B.C
2. B.A.D.C
3. B.D.A.C
4. C.D.A.B
इंटरनेट सुरक्षा के बारे में नीचे दिए गए अनुच्छेद को पूरा करने हेतु शब्दों 4-0 के सही क्रम की पहचान कीजिएः
कम्प्यूटर सिस्टम में अनधिकृत अभिगम को ______ के रूप में जाना जाता है.
____ स्व प्रतिकृति है और कम्प्यूटर सिस्टम को बाधित करते हैं।
_____ वह है जहाँ एक प्रयोक्ता को वेद्य ई-मेल भेजा जाता है, ज्यों ही ई-मेल खोला जाता है और प्राप्तकर्ता दिए गए लिंक पर क्लिक करता है उन्हें जाली वेबसाइट भेज दिया जाता है। वह साफ्टवेयर. जो प्रयोक्ता की की-बोर्ड पर की दबाने को मानीटर करता है. और उस व्यक्ति को वापस सूचना प्रसारित करता है जिसने साफ्टवेयर भेजा था, इसे ______ कहा जाता है।
2. फिशिंग
8. हैकिंग
€. स्पाईवेयर
0. वायरस