Siber Güvenliğe Giriş Etkinliği

Siber Güvenliğe Giriş Etkinliği

University

24 Qs

quiz-placeholder

Similar activities

EDUC 316 Post Assessment

EDUC 316 Post Assessment

University

20 Qs

Genel Kültür

Genel Kültür

9th Grade - University

20 Qs

SUPERFIJAS LENGUAJE ÁREA A II

SUPERFIJAS LENGUAJE ÁREA A II

University

20 Qs

LEY DE LA OFERTA Y DEMANDA

LEY DE LA OFERTA Y DEMANDA

University

20 Qs

Velká a malá písmena

Velká a malá písmena

9th Grade - University

20 Qs

UNIT 2: MOVIES AND ENTERTAINMENT

UNIT 2: MOVIES AND ENTERTAINMENT

University

20 Qs

Genel Kültür Quiz

Genel Kültür Quiz

University

20 Qs

Genel Kültür

Genel Kültür

University

20 Qs

Siber Güvenliğe Giriş Etkinliği

Siber Güvenliğe Giriş Etkinliği

Assessment

Quiz

Education

University

Practice Problem

Hard

Created by

İSMEK Okulu

Used 5+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

24 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Aşağıdaki bilgilerden hangisi kişisel veri olarak sınıflandırılır?

Üç doğru cevabı seçin

Sosyal Güvenlik numarası

IP adresi

Doğum tarihi ve yeri

Iş ünvanı

Sürücü belgesi numarası

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Hangisi bilgi güvenliğinin temel prensiplerinden biri değildir?

Confidentiality

Stability

Integrity

Availability

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

İç güvenlik tehditlerinin kuruluşa dış güvenlik tehditlerinden daha fazla zarar vermesinin nedeni nedir?

Dahili kullanıcılar daha iyi hack becerilerine sahiptir

Dahili kullanıcıların altyapı aygıtlarına doğrudan erişimi vardır

Şirket içi kullanıcılar kimlik doğrulaması olmadan kurumsal verilere erişebilir

Dahili kullanıcılar altyapı aygıtlarına İnternet üzerinden erişebilir

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Beyaz şapkalı saldırganının motivasyonu nedir?

Yasadışı kişisel kazanç için herhangi bir güvenlik açığından yararlanmak

Ağın performanslarını ve verimliliklerini artırmak için ağ cihazlarında ince ayar yapmak

Yeni bir sistem geliştirmek için çeşitli platformların işletim sistemlerini incelemek

Ağların ve sistemlerin zayıf yönlerini keşfederek bu sistemlerin güvenlik düzeyini iyileştirmek

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Kötü amaçlı yazılımları tanımlarken, virüs ile solucan arasındaki fark nedir?

Bir virüs, bir cihaza ayrıcalıklı erişim kazanmaya odaklanır, oysa bir solucan yapmaz

Bir virüs, kullanıcı onayı olmadan reklam sunmak için kullanılabilir, ancak bir solucan bunu yapamaz.

Bir virüs, başka bir dosyaya eklenerek kendini çoğaltırken, solucan kendini bağımsız olarak çoğaltabilir

Bir DoS saldırısı başlatmak için bir virüs kullanılabilir (ancak bir DDoS değil), ancak hem DoS hem de DDoS saldırılarını başlatmak için bir solucan kullanılabilir

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Ne tür bir saldırı, ağ cihazlarında sahte trafik ile hizmetleri bozar?

Sıfırıncı Gün

Brute force

Port Taramaları

DDoS

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Bir rootkit'in amacı nedir?

Meşru bir program gibi görünmek

Kullanıcının izni olmadan reklam yayınlamak

Kendini diğer programlardan bağımsız olarak çoğaltmak

Kendini gizleyerek

bir cihaza ayrıcalıklı erişim elde etmek için

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?