CWT Etkinlği

CWT Etkinlği

Professional Development

14 Qs

quiz-placeholder

Similar activities

Genel Kültür - 1

Genel Kültür - 1

Professional Development

10 Qs

24.03.2021 PROF. DR. TÜRKER KILIÇ TEST-1

24.03.2021 PROF. DR. TÜRKER KILIÇ TEST-1

Professional Development

10 Qs

Talasemi  ile Sıtma Hastalığının İlişkisi

Talasemi ile Sıtma Hastalığının İlişkisi

University - Professional Development

10 Qs

02.04.2021 PROF.DR. SELAMİ SELVİ -TAB-4 TEKRAR SINAVI TEST-2

02.04.2021 PROF.DR. SELAMİ SELVİ -TAB-4 TEKRAR SINAVI TEST-2

Professional Development

10 Qs

05.03.2021 KEREM ALİ BOYLA TEST-1

05.03.2021 KEREM ALİ BOYLA TEST-1

Professional Development

10 Qs

20.04.2021 UZ. BİO. İHSAN SOYTEMİZ - TEST-1

20.04.2021 UZ. BİO. İHSAN SOYTEMİZ - TEST-1

Professional Development

10 Qs

Servo Motor

Servo Motor

Professional Development

11 Qs

Doç. Dr. Turgay Ünver- CRISPER test -1

Doç. Dr. Turgay Ünver- CRISPER test -1

Professional Development

10 Qs

CWT Etkinlği

CWT Etkinlği

Assessment

Quiz

Science

Professional Development

Hard

Created by

İSMEK Okulu

Used 4+ times

FREE Resource

14 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Bir siber suçlu, bir veritabanı sunucusuna kötü amaçlı olarak biçimlendirilmiş bir dizi paket göndererek sunucunun çökmesine neden olur. Bu tür saldırılara ne diyorsunuz?

  • SQL injection


  • DoS

  • Man-in-the-middle

  • Packet injection

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aşağıdakilerden hangisi siber suçluların bir kuruluş hakkında hassas bilgiler toplamak için sıklıkla kullandığı teknik olmayan bir yöntemdir?

Pharming

  • Man-in-the-middle

  • Ransomware


Sosyal mühendislik

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Bir kuruluş tarafından gerçekleştirilen penetrasyon testi, ağda bir arka kapı tespit etti. Kuruluşun, sistemlerinin güvenliğinin ihlal edilip edilmediğini tespit etmek için hangi eylemi gerçekleştirmesi gerekir?

Sistemleri virüslere karşı tarayın

Yetkisiz hesaplara bakın

Olay Görüntüleyici'de politika değişikliklerini bakınız

Şifresi olmayan kullanıcı adlarını arayın

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aşağıdakilerden hangisi kriptografik hash fonksiyonunun özelliklerinden biridir?

Çıktının değişken uzunluğu var

Hashing, genel ve özel bir anahtar gerektirir

Hash girişi, çıkış değerine göre hesaplanabilir


Hash fonksiyonunun tek yönlü bir matematiksel fonksiyonu vardır.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Veriler analiz için gönderilmeden önce, temel bilgileri korumak amacıyla üretim dışı ortamlardaki hassas verileri değiştirmek için hangi teknik kullanılabilir?

Steganaliz

Veri maskeleme ikamesi

Yazılım gizleme

Steganografi

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

İki şirket çalışanı, ağda oturum açmak için aynı şifreyi kullanıyor; bu, her iki kişinin de şifreleri için tam olarak aynı karma değerine sahip olduğu anlamına geliyor. Bunu önlemek için ne uygulanabilir?

  • RSA

Sözde rastgele üreteç

  • Peppering

  • Salting

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Gizli şifreleri oluşturma ve kırma bilimini tanımlamak için hangi terim kullanılır?

  • Spoofing

  • Jamming

  • Cryptography

Kimliğe bürünme

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?