SİBER2

SİBER2

University

36 Qs

quiz-placeholder

Similar activities

MySQL

MySQL

University

41 Qs

Diferensial tənliklər.Quiz2

Diferensial tənliklər.Quiz2

University

37 Qs

Bilgisayar Donanımı ve Yazılımı Quiz

Bilgisayar Donanımı ve Yazılımı Quiz

University

40 Qs

SİBER2

SİBER2

Assessment

Quiz

Computers

University

Hard

Created by

Nida AKKUZU

Used 1+ times

FREE Resource

36 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aşağıdakilerden hangisi sosyal mühendislik saldırılarına örnek değildir?

Oltalama (Phishing)

Çöpe Dalma (Scavenging)

Spam Gönderimi

Wi-Fi parolasının ele geçirilmesi için brute force saldırısı

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Bilgi güvenliği kavramında aşağıdaki unsurlardan hangisi "gizlilik" (confidentiality) ile ilgilidir?

Verilere yalnızca yetkili kişilerin erişebilmesi

Bilgilerin her zaman erişilebilir olması

Bilginin sadece yetkili kişiler tarafından değiştirilmesi

Bilginin eksiksiz olması

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Bir saldırganın, sistemlerin işlem kaynaklarını tüketmek amacıyla web sunucusuna çok sayıda istek gönderdiği DDoS saldırı türü hangisidir?

Hacim Temelli Saldırılar

Protokol Saldırıları

Uygulama Katmanı Saldırıları

Fiziksel Katman Saldırıları

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aşağıdaki güvenlik açığı türlerinden hangisi donanımla ilgili bir güvenlik açığıdır?

SQL Injection

Meltdown ve Spectre

XSS (Cross-site Scripting)

Truva Atı

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Burp Suite aracı hangi tür güvenlik testleri için yaygın olarak kullanılır?

Web uygulaması güvenlik testleri

) Fiziksel güvenlik testleri

Ağ katmanı güvenlik testleri

Mobil uygulama güvenlik testleri

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Hangi saldırı tekniği, küçük miktarlarda veriyi çeşitli işlemlerden çalarak fark edilmeden kayıp yaratır?

Çöpe Dalma (Scavenging)

Oltalama (Phishing)

Salam Tekniği (Salami Technique)

Mantık Bombası (Logic Bomb)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Aşağıdaki saldırılardan hangisi, kullanıcının veya sistemin kimliğine bürünmeyi içerir?

Hacking

Phishing

Masquerading (Yerine Geçme

Logic Bomb

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?