Search Header Logo

Siber Güvenliğe Giriş Etkinliği

Authored by İSMEK Okulu

Education

University

Used 5+ times

Siber Güvenliğe Giriş Etkinliği
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

24 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Aşağıdaki bilgilerden hangisi kişisel veri olarak sınıflandırılır?

Üç doğru cevabı seçin

Sosyal Güvenlik numarası

IP adresi

Doğum tarihi ve yeri

Iş ünvanı

Sürücü belgesi numarası

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Hangisi bilgi güvenliğinin temel prensiplerinden biri değildir?

Confidentiality

Stability

Integrity

Availability

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

İç güvenlik tehditlerinin kuruluşa dış güvenlik tehditlerinden daha fazla zarar vermesinin nedeni nedir?

Dahili kullanıcılar daha iyi hack becerilerine sahiptir

Dahili kullanıcıların altyapı aygıtlarına doğrudan erişimi vardır

Şirket içi kullanıcılar kimlik doğrulaması olmadan kurumsal verilere erişebilir

Dahili kullanıcılar altyapı aygıtlarına İnternet üzerinden erişebilir

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Beyaz şapkalı saldırganının motivasyonu nedir?

Yasadışı kişisel kazanç için herhangi bir güvenlik açığından yararlanmak

Ağın performanslarını ve verimliliklerini artırmak için ağ cihazlarında ince ayar yapmak

Yeni bir sistem geliştirmek için çeşitli platformların işletim sistemlerini incelemek

Ağların ve sistemlerin zayıf yönlerini keşfederek bu sistemlerin güvenlik düzeyini iyileştirmek

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Kötü amaçlı yazılımları tanımlarken, virüs ile solucan arasındaki fark nedir?

Bir virüs, bir cihaza ayrıcalıklı erişim kazanmaya odaklanır, oysa bir solucan yapmaz

Bir virüs, kullanıcı onayı olmadan reklam sunmak için kullanılabilir, ancak bir solucan bunu yapamaz.

Bir virüs, başka bir dosyaya eklenerek kendini çoğaltırken, solucan kendini bağımsız olarak çoğaltabilir

Bir DoS saldırısı başlatmak için bir virüs kullanılabilir (ancak bir DDoS değil), ancak hem DoS hem de DDoS saldırılarını başlatmak için bir solucan kullanılabilir

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Ne tür bir saldırı, ağ cihazlarında sahte trafik ile hizmetleri bozar?

Sıfırıncı Gün

Brute force

Port Taramaları

DDoS

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Bir rootkit'in amacı nedir?

Meşru bir program gibi görünmek

Kullanıcının izni olmadan reklam yayınlamak

Kendini diğer programlardan bağımsız olarak çoğaltmak

Kendini gizleyerek

bir cihaza ayrıcalıklı erişim elde etmek için

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?