Illegal access to a computer system is known as ____. ____ are programs that self- replicate and are designed to disrupt computer systems. ____ is where a user is sent legitimate looking emails; as soon as the email is opened and the recipient clicks on the embedded link, they are sent to a fake website. Software that monitors key presses on a user's keyboard, and relays the information back to the person who sent the software, is known as ____.
कम्प्यूटर सिस्टम में अनाधिकृत अभिगम को ____ के रूप में जाना जाता है ____ स्वप्रतिकृति हैं और कम्प्यूटर सिस्टम को बाधित करते हैं। ____ वह है जहाँ एक प्रयोक्ता को वैध ई-मेल भेजा जाता है, तथा ज्यों ही ई-मेल खोला जाता है और प्राप्तकर्ता दिए गए लिंक पर क्लिक करता है उन्हें जाली वेबसाइट भेज दिया जाता है। वह सॉफ्टवेयर, जो प्रयोक्ता के की-बोर्ड पर की दबाने को मॉनीटर करता है, और उस व्यक्ति को वापस सूचना प्रसारित करता है जिसने सॉफ्टवेयर भेजा था, इसे ____ कहा जाता है।
A. Phishing/फिशिंग
B. Hacking/हैकिंग
C. Spyware/स्पाईवेयर
D. Viruses/वायरस
Choose the correct answer from the options given below:
नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए
Correct Answer: (c) B, D, A, C
Solution:कम्प्यूटर सिस्टम में अनाधिकृत अभिगम को हैकिंग के रूप में जाना जाता है। वायरस ऐसी स्व-प्रतिकृति हैं जो कम्प्यूटर सिस्टम को बाधित करते हैं। फिशिंग वह है जहाँ एक प्रयोक्ता को वैध ई-मेल भेजा जाता है, तथा ज्यों ही ई-मेल खोला जाता है और प्राप्तकर्ता दिए गए लिंक पर क्लिक करता है उन्हें जाली वेबसाइट भेज दिया जाता है। वह सॉफ्टवेयर, जो प्रयोक्ता के की-बोर्ड पर की दबाने को मॉनीटर करता है, और उस व्यक्ति को वापस सूचना प्रसारित करता है जिसने सॉफ्टवेयर भेजा था, इसे स्पाईवेयर कहा जाता है।