Siber Güvenliğe Giriş Etkinliği

Siber Güvenliğe Giriş Etkinliği

University

24 Qs

quiz-placeholder

Similar activities

ÇANAKKALE DESTANI

ÇANAKKALE DESTANI

5th Grade - University

20 Qs

ETK302_Ara Sınav

ETK302_Ara Sınav

University

20 Qs

ÖZEL ÖĞRETİM YÖNTEMLERİ DENEME SINAVI

ÖZEL ÖĞRETİM YÖNTEMLERİ DENEME SINAVI

University

20 Qs

Meal Yarışması 2025-1446 12 Cüz

Meal Yarışması 2025-1446 12 Cüz

University

20 Qs

BİLGİ YARIŞMASI

BİLGİ YARIŞMASI

9th Grade - University

20 Qs

Psikolojiye Giriş

Psikolojiye Giriş

University

20 Qs

ZAMAN YOLCULARI ÇANAKKALE SAVAŞI'NDA

ZAMAN YOLCULARI ÇANAKKALE SAVAŞI'NDA

6th Grade - University

20 Qs

Adsız Test

Adsız Test

3rd Grade - University

20 Qs

Siber Güvenliğe Giriş Etkinliği

Siber Güvenliğe Giriş Etkinliği

Assessment

Quiz

Education

University

Hard

Created by

İSMEK Okulu

Used 5+ times

FREE Resource

24 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Aşağıdaki bilgilerden hangisi kişisel veri olarak sınıflandırılır?

Üç doğru cevabı seçin

Sosyal Güvenlik numarası

IP adresi

Doğum tarihi ve yeri

Iş ünvanı

Sürücü belgesi numarası

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Hangisi bilgi güvenliğinin temel prensiplerinden biri değildir?

Confidentiality

Stability

Integrity

Availability

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

İç güvenlik tehditlerinin kuruluşa dış güvenlik tehditlerinden daha fazla zarar vermesinin nedeni nedir?

Dahili kullanıcılar daha iyi hack becerilerine sahiptir

Dahili kullanıcıların altyapı aygıtlarına doğrudan erişimi vardır

Şirket içi kullanıcılar kimlik doğrulaması olmadan kurumsal verilere erişebilir

Dahili kullanıcılar altyapı aygıtlarına İnternet üzerinden erişebilir

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Beyaz şapkalı saldırganının motivasyonu nedir?

Yasadışı kişisel kazanç için herhangi bir güvenlik açığından yararlanmak

Ağın performanslarını ve verimliliklerini artırmak için ağ cihazlarında ince ayar yapmak

Yeni bir sistem geliştirmek için çeşitli platformların işletim sistemlerini incelemek

Ağların ve sistemlerin zayıf yönlerini keşfederek bu sistemlerin güvenlik düzeyini iyileştirmek

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Kötü amaçlı yazılımları tanımlarken, virüs ile solucan arasındaki fark nedir?

Bir virüs, bir cihaza ayrıcalıklı erişim kazanmaya odaklanır, oysa bir solucan yapmaz

Bir virüs, kullanıcı onayı olmadan reklam sunmak için kullanılabilir, ancak bir solucan bunu yapamaz.

Bir virüs, başka bir dosyaya eklenerek kendini çoğaltırken, solucan kendini bağımsız olarak çoğaltabilir

Bir DoS saldırısı başlatmak için bir virüs kullanılabilir (ancak bir DDoS değil), ancak hem DoS hem de DDoS saldırılarını başlatmak için bir solucan kullanılabilir

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Ne tür bir saldırı, ağ cihazlarında sahte trafik ile hizmetleri bozar?

Sıfırıncı Gün

Brute force

Port Taramaları

DDoS

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Bir rootkit'in amacı nedir?

Meşru bir program gibi görünmek

Kullanıcının izni olmadan reklam yayınlamak

Kendini diğer programlardan bağımsız olarak çoğaltmak

Kendini gizleyerek

bir cihaza ayrıcalıklı erişim elde etmek için

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?