
Siber Güvenliğe Giriş Etkinliği
Authored by İSMEK Okulu
Education
University
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
24 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
20 sec • 1 pt
Aşağıdaki bilgilerden hangisi kişisel veri olarak sınıflandırılır?
Üç doğru cevabı seçin
Sosyal Güvenlik numarası
IP adresi
Doğum tarihi ve yeri
Iş ünvanı
Sürücü belgesi numarası
2.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Hangisi bilgi güvenliğinin temel prensiplerinden biri değildir?
Confidentiality
Stability
Integrity
Availability
3.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
İç güvenlik tehditlerinin kuruluşa dış güvenlik tehditlerinden daha fazla zarar vermesinin nedeni nedir?
Dahili kullanıcılar daha iyi hack becerilerine sahiptir
Dahili kullanıcıların altyapı aygıtlarına doğrudan erişimi vardır
Şirket içi kullanıcılar kimlik doğrulaması olmadan kurumsal verilere erişebilir
Dahili kullanıcılar altyapı aygıtlarına İnternet üzerinden erişebilir
4.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Beyaz şapkalı saldırganının motivasyonu nedir?
Yasadışı kişisel kazanç için herhangi bir güvenlik açığından yararlanmak
Ağın performanslarını ve verimliliklerini artırmak için ağ cihazlarında ince ayar yapmak
Yeni bir sistem geliştirmek için çeşitli platformların işletim sistemlerini incelemek
Ağların ve sistemlerin zayıf yönlerini keşfederek bu sistemlerin güvenlik düzeyini iyileştirmek
5.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Kötü amaçlı yazılımları tanımlarken, virüs ile solucan arasındaki fark nedir?
Bir virüs, bir cihaza ayrıcalıklı erişim kazanmaya odaklanır, oysa bir solucan yapmaz
Bir virüs, kullanıcı onayı olmadan reklam sunmak için kullanılabilir, ancak bir solucan bunu yapamaz.
Bir virüs, başka bir dosyaya eklenerek kendini çoğaltırken, solucan kendini bağımsız olarak çoğaltabilir
Bir DoS saldırısı başlatmak için bir virüs kullanılabilir (ancak bir DDoS değil), ancak hem DoS hem de DDoS saldırılarını başlatmak için bir solucan kullanılabilir
6.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Ne tür bir saldırı, ağ cihazlarında sahte trafik ile hizmetleri bozar?
Sıfırıncı Gün
Brute force
Port Taramaları
DDoS
7.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Bir rootkit'in amacı nedir?
Meşru bir program gibi görünmek
Kullanıcının izni olmadan reklam yayınlamak
Kendini diğer programlardan bağımsız olarak çoğaltmak
Kendini gizleyerek
bir cihaza ayrıcalıklı erişim elde etmek için
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?