Siber Güvenliğe Giriş Etkinliği

Siber Güvenliğe Giriş Etkinliği

University

24 Qs

quiz-placeholder

Similar activities

apoptosis, causas, mecanismos y respuestas subcelulares

apoptosis, causas, mecanismos y respuestas subcelulares

University

20 Qs

O'zbekiston Respublikasi Bayrog'i  (manba: https://lex.uz/acts/)

O'zbekiston Respublikasi Bayrog'i (manba: https://lex.uz/acts/)

University

20 Qs

Prova Català 2n ESO - INS Raspall

Prova Català 2n ESO - INS Raspall

6th Grade - University

20 Qs

Xarici siyasətin təhlili I kollok

Xarici siyasətin təhlili I kollok

University

20 Qs

b2-6

b2-6

University

20 Qs

Reading and Note-Taking Skills

Reading and Note-Taking Skills

University

20 Qs

Flash Test 01 | Kiểm tra từ vựng | LCH SV VNN

Flash Test 01 | Kiểm tra từ vựng | LCH SV VNN

University

20 Qs

La oración compuesta

La oración compuesta

University

20 Qs

Siber Güvenliğe Giriş Etkinliği

Siber Güvenliğe Giriş Etkinliği

Assessment

Quiz

Education

University

Hard

Created by

İSMEK Okulu

Used 5+ times

FREE Resource

24 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

Aşağıdaki bilgilerden hangisi kişisel veri olarak sınıflandırılır?

Üç doğru cevabı seçin

Sosyal Güvenlik numarası

IP adresi

Doğum tarihi ve yeri

Iş ünvanı

Sürücü belgesi numarası

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Hangisi bilgi güvenliğinin temel prensiplerinden biri değildir?

Confidentiality

Stability

Integrity

Availability

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

İç güvenlik tehditlerinin kuruluşa dış güvenlik tehditlerinden daha fazla zarar vermesinin nedeni nedir?

Dahili kullanıcılar daha iyi hack becerilerine sahiptir

Dahili kullanıcıların altyapı aygıtlarına doğrudan erişimi vardır

Şirket içi kullanıcılar kimlik doğrulaması olmadan kurumsal verilere erişebilir

Dahili kullanıcılar altyapı aygıtlarına İnternet üzerinden erişebilir

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Beyaz şapkalı saldırganının motivasyonu nedir?

Yasadışı kişisel kazanç için herhangi bir güvenlik açığından yararlanmak

Ağın performanslarını ve verimliliklerini artırmak için ağ cihazlarında ince ayar yapmak

Yeni bir sistem geliştirmek için çeşitli platformların işletim sistemlerini incelemek

Ağların ve sistemlerin zayıf yönlerini keşfederek bu sistemlerin güvenlik düzeyini iyileştirmek

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Kötü amaçlı yazılımları tanımlarken, virüs ile solucan arasındaki fark nedir?

Bir virüs, bir cihaza ayrıcalıklı erişim kazanmaya odaklanır, oysa bir solucan yapmaz

Bir virüs, kullanıcı onayı olmadan reklam sunmak için kullanılabilir, ancak bir solucan bunu yapamaz.

Bir virüs, başka bir dosyaya eklenerek kendini çoğaltırken, solucan kendini bağımsız olarak çoğaltabilir

Bir DoS saldırısı başlatmak için bir virüs kullanılabilir (ancak bir DDoS değil), ancak hem DoS hem de DDoS saldırılarını başlatmak için bir solucan kullanılabilir

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Ne tür bir saldırı, ağ cihazlarında sahte trafik ile hizmetleri bozar?

Sıfırıncı Gün

Brute force

Port Taramaları

DDoS

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Bir rootkit'in amacı nedir?

Meşru bir program gibi görünmek

Kullanıcının izni olmadan reklam yayınlamak

Kendini diğer programlardan bağımsız olarak çoğaltmak

Kendini gizleyerek

bir cihaza ayrıcalıklı erişim elde etmek için

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?