CWT Etkinlği

CWT Etkinlği

Professional Development

14 Qs

quiz-placeholder

Similar activities

14.04.2021 UZ.BİO. İHSAN SOYTEMİZ- TEST-1

14.04.2021 UZ.BİO. İHSAN SOYTEMİZ- TEST-1

Professional Development

10 Qs

26.01.2021 Dr. Özgün Emre Can 1. sınav

26.01.2021 Dr. Özgün Emre Can 1. sınav

Professional Development

10 Qs

Eğitimde temel kavramlar

Eğitimde temel kavramlar

University - Professional Development

10 Qs

Geri dönüşüm ve çevre

Geri dönüşüm ve çevre

4th Grade - Professional Development

9 Qs

08.04.2025

08.04.2025

Professional Development

13 Qs

05.01.2021 PROF. DR. CEM ÖZKAN-  1. test Uygulaması

05.01.2021 PROF. DR. CEM ÖZKAN- 1. test Uygulaması

Professional Development

10 Qs

02.12.2020 Prof. Dr. Aydın Tüfekçioğlu Test-1

02.12.2020 Prof. Dr. Aydın Tüfekçioğlu Test-1

Professional Development

10 Qs

23.12.2020 - yaşlı ormanlar-Doç.Dr. Oğuz Kurdoğlu

23.12.2020 - yaşlı ormanlar-Doç.Dr. Oğuz Kurdoğlu

Professional Development

12 Qs

CWT Etkinlği

CWT Etkinlği

Assessment

Quiz

Science

Professional Development

Hard

Created by

İSMEK Okulu

Used 4+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

14 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Bir siber suçlu, bir veritabanı sunucusuna kötü amaçlı olarak biçimlendirilmiş bir dizi paket göndererek sunucunun çökmesine neden olur. Bu tür saldırılara ne diyorsunuz?

  • SQL injection


  • DoS

  • Man-in-the-middle

  • Packet injection

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aşağıdakilerden hangisi siber suçluların bir kuruluş hakkında hassas bilgiler toplamak için sıklıkla kullandığı teknik olmayan bir yöntemdir?

Pharming

  • Man-in-the-middle

  • Ransomware


Sosyal mühendislik

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Bir kuruluş tarafından gerçekleştirilen penetrasyon testi, ağda bir arka kapı tespit etti. Kuruluşun, sistemlerinin güvenliğinin ihlal edilip edilmediğini tespit etmek için hangi eylemi gerçekleştirmesi gerekir?

Sistemleri virüslere karşı tarayın

Yetkisiz hesaplara bakın

Olay Görüntüleyici'de politika değişikliklerini bakınız

Şifresi olmayan kullanıcı adlarını arayın

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aşağıdakilerden hangisi kriptografik hash fonksiyonunun özelliklerinden biridir?

Çıktının değişken uzunluğu var

Hashing, genel ve özel bir anahtar gerektirir

Hash girişi, çıkış değerine göre hesaplanabilir


Hash fonksiyonunun tek yönlü bir matematiksel fonksiyonu vardır.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Veriler analiz için gönderilmeden önce, temel bilgileri korumak amacıyla üretim dışı ortamlardaki hassas verileri değiştirmek için hangi teknik kullanılabilir?

Steganaliz

Veri maskeleme ikamesi

Yazılım gizleme

Steganografi

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

İki şirket çalışanı, ağda oturum açmak için aynı şifreyi kullanıyor; bu, her iki kişinin de şifreleri için tam olarak aynı karma değerine sahip olduğu anlamına geliyor. Bunu önlemek için ne uygulanabilir?

  • RSA

Sözde rastgele üreteç

  • Peppering

  • Salting

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Gizli şifreleri oluşturma ve kırma bilimini tanımlamak için hangi terim kullanılır?

  • Spoofing

  • Jamming

  • Cryptography

Kimliğe bürünme

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?