CWT Etkinlği

CWT Etkinlği

Professional Development

14 Qs

quiz-placeholder

Similar activities

05.02.2021 DOÇ. DR. H. NİHAL AÇIKGÖZ 1. TEST SINAVI

05.02.2021 DOÇ. DR. H. NİHAL AÇIKGÖZ 1. TEST SINAVI

University - Professional Development

10 Qs

Kurikulum - Sertifikasiya - Diaqnostik

Kurikulum - Sertifikasiya - Diaqnostik

University - Professional Development

10 Qs

09.02.2021 PROF. DR. UFUK GÜNDÜZ 1. TEST SINAVI

09.02.2021 PROF. DR. UFUK GÜNDÜZ 1. TEST SINAVI

Professional Development

10 Qs

07.01.2021 PROF. DR. F. GÜLER EKMEKÇİ  1. TEST UYGULAMASI

07.01.2021 PROF. DR. F. GÜLER EKMEKÇİ 1. TEST UYGULAMASI

Professional Development

10 Qs

06.01.2021 Prof. Dr. Melih Bulut- 1.test uygulaması

06.01.2021 Prof. Dr. Melih Bulut- 1.test uygulaması

Professional Development

10 Qs

12.01.2021 Dr. Nuran Talu - İKLİM DEĞİŞİKLİĞİ POLİTİKALARI

12.01.2021 Dr. Nuran Talu - İKLİM DEĞİŞİKLİĞİ POLİTİKALARI

Professional Development

11 Qs

Little Inventors Science Center

Little Inventors Science Center

Professional Development

10 Qs

Oracle_sql_lesson_4

Oracle_sql_lesson_4

Professional Development

17 Qs

CWT Etkinlği

CWT Etkinlği

Assessment

Quiz

Science

Professional Development

Practice Problem

Hard

Created by

İSMEK Okulu

Used 4+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

14 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Bir siber suçlu, bir veritabanı sunucusuna kötü amaçlı olarak biçimlendirilmiş bir dizi paket göndererek sunucunun çökmesine neden olur. Bu tür saldırılara ne diyorsunuz?

  • SQL injection


  • DoS

  • Man-in-the-middle

  • Packet injection

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aşağıdakilerden hangisi siber suçluların bir kuruluş hakkında hassas bilgiler toplamak için sıklıkla kullandığı teknik olmayan bir yöntemdir?

Pharming

  • Man-in-the-middle

  • Ransomware


Sosyal mühendislik

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Bir kuruluş tarafından gerçekleştirilen penetrasyon testi, ağda bir arka kapı tespit etti. Kuruluşun, sistemlerinin güvenliğinin ihlal edilip edilmediğini tespit etmek için hangi eylemi gerçekleştirmesi gerekir?

Sistemleri virüslere karşı tarayın

Yetkisiz hesaplara bakın

Olay Görüntüleyici'de politika değişikliklerini bakınız

Şifresi olmayan kullanıcı adlarını arayın

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aşağıdakilerden hangisi kriptografik hash fonksiyonunun özelliklerinden biridir?

Çıktının değişken uzunluğu var

Hashing, genel ve özel bir anahtar gerektirir

Hash girişi, çıkış değerine göre hesaplanabilir


Hash fonksiyonunun tek yönlü bir matematiksel fonksiyonu vardır.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Veriler analiz için gönderilmeden önce, temel bilgileri korumak amacıyla üretim dışı ortamlardaki hassas verileri değiştirmek için hangi teknik kullanılabilir?

Steganaliz

Veri maskeleme ikamesi

Yazılım gizleme

Steganografi

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

İki şirket çalışanı, ağda oturum açmak için aynı şifreyi kullanıyor; bu, her iki kişinin de şifreleri için tam olarak aynı karma değerine sahip olduğu anlamına geliyor. Bunu önlemek için ne uygulanabilir?

  • RSA

Sözde rastgele üreteç

  • Peppering

  • Salting

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Gizli şifreleri oluşturma ve kırma bilimini tanımlamak için hangi terim kullanılır?

  • Spoofing

  • Jamming

  • Cryptography

Kimliğe bürünme

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?