Etik haking metodları

Etik haking metodları

University

10 Qs

quiz-placeholder

Similar activities

Bank işi 2

Bank işi 2

University

10 Qs

maliyye 12-13

maliyye 12-13

University

10 Qs

TƏLƏB, TƏKLİF VƏ DÖVLƏTİN İQTİSADİ SİYASƏTİ - M.5

TƏLƏB, TƏKLİF VƏ DÖVLƏTİN İQTİSADİ SİYASƏTİ - M.5

University

10 Qs

Tələb və Təklif-mövzu 3-I və II hissə

Tələb və Təklif-mövzu 3-I və II hissə

University

10 Qs

KA_movzu_1-13_az

KA_movzu_1-13_az

University

11 Qs

prnsp

prnsp

University

11 Qs

statistika 612ci qrup

statistika 612ci qrup

University

10 Qs

Quizizz

Quizizz

University

15 Qs

Etik haking metodları

Etik haking metodları

Assessment

Quiz

Science

University

Practice Problem

Medium

Created by

Aytəkin İbrahimova

Used 2+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

İnformasiya təhlükəsizliyinin elementi deyil

konfidensiallıq

əlçatanlıq

tamlıq

funksionallıq

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

İnsider hücumu nədir?

Robot və şəbəkənin funksionallıqlarının kombinasiyası olub, təkrarlanan məsələlərdə işlədilir

sistemdə, korporativ şəbəkədə etibarlı istifadəçi tərəfindən yerinə yetirilən hücum növüdür

İnformasiya oğurluğunun davamlı prosesidir

sistemdəki boşluqları iustismar etmə, sistem resursları üzərində idarəetməni ələ keçirmə prosesidir

3.

OPEN ENDED QUESTION

2 mins • 1 pt

Sosial mühəndisliyin hansı tipləri mövcuddur?

Evaluate responses using AI:

OFF

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Google-da hədəf haqqında məlumatları toplamaq üçün "-cache:" əmrindən nə üçün istifadə edilir?

sənəd başlığında axtarış sözünü axtarır

spesifik vebsayt və domen axtarmaq üçün istifadə olunur

veb səhifənin versiyasını müəyyən edir

xüsusi fayl tipinin yalnız daxilində axtarış aparır

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Tor şəbəkəsi nədir?

internetdə anonimliyi artırmaq üçün istifadə olunan bir şəbəkədir

bədniyyətlilərin IP ünvanını gizlətməsi üçün istifadə oluna bilər

proxy serverlərdən istifadə edərək, hədəf sistemə yönlənən trafiki maskalayır

botnetlərdən istifadə edərək, bir çox maşından hədəfə eyni anda trafik göndərə bilər

6.

OPEN ENDED QUESTION

2 mins • 1 pt

Bannerlərin toplanması üçün istifadə edilən tool-ları qeyd edin

Evaluate responses using AI:

OFF

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Active Directory üzərinə kobud güc hücumu nədir?

standart parollardan istifadə edərək sistemlərə daxil olmaq, təhlükəsizlik zəifliklərini aşkar etməkdir

e-poçt adresi vasitəsilə istifadəçilər haqqında məlumat toplamaq, onların rolunu və təşkilat daxilindəki əlaqələrini anlamaqdır

şəbəkə resursları haqqında ətraflı məlumat toplamaq prosesidir

istifadəçi adları və parolları ilə sistemə daxil olmaq üçün həyata keçirilən sınaqlardır

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?