A) Sıcaklık ölçer B) Fotoğraf çeker C) Gelen ve giden ağ trafiğini izler ve kontrol eder D) Müzik kayıtları
A) İki faktör kullanarak doğrulama yöntemi: bildiğiniz bir şey ve sahip olduğunuz bir şey B) Gerçekten hızlı yazıyorum C) İki farklı klavye kullanma D) İki parola yazma
A) Fotoğraf düzenleme yazılımı B) Dosyaları şifreleyen ve şifre çözme için ödeme talep eden kötü amaçlı yazılım C) Kelime işlem için yazılım D) Veri yedekleme için yazılım
A) Şifreleri arkadaşlarla paylaşma B) Yapışkan notlara parola yazma C) Aynı parolanın tekrar kullanılması D) Her hesap için güçlü, benzersiz parolalar kullanma
A) Elektronik cihazların onarımı B) Belgeleri alfabetik olarak sıralama C) Müzik çalma listeleri oluşturma D) Bir web sitesi ile kullanıcı arasında iletilen verileri şifreleyerek çevrimiçi iletişimi güvenli hale getirme
A) Dosyaları düzenlemek için B) Masaüstü arka planlarını değiştirmek için C) Video akış kalitesini artırmak için D) Güvenlik açıklarını ve hataları düzeltmek için
A) İş fırsatları bulma B) Hava durumu modellerinin analizi C) Bir sistemdeki güvenlik zayıflıklarını belirleme süreci D) Tatil planlaması
A) 7/24 teknik destek B) Yeni ürünlerin lansmanı için geri sayım C) Yazılım satıcısı tarafından bilinmeyen güvenlik açığı D) Sıfır hataya sahip yazılım
A) Ağ güvenliği B) Biyometrik güvenlik C) Fiziksel güvenlik D) Siber güvenlik
A) Yetkisiz bilgi ifşası, hırsızlık veya hasar. B) Kullanıcı arayüzü tasarımındaki hatalar. C) Ağ hızının optimize edilmesi. D) Donanım yükseltmeleri ve yazılım güncellemeleri.
A) Keşfedilemeyen bir güvenlik açığı. B) Herhangi bir bilinen istismarı olmayan bir güvenlik açığı. C) Güvenliği artıran bir güvenlik açığı. D) En az bir çalışır durumda saldırı veya istismar içeren bir güvenlik açığı.
A) Yalnızca siber güvenlik uzmanları B) Sıradan internet kullanıcıları C) Sadece büyük şirketler D) Yalnızca devlet kurumları
A) WiFi SSID taklit etme B) Mesaj taklit etme C) DNS taklit etme D) IP adresi taklit etme
A) 2017 B) 1999 C) 2020 D) 2005
A) Telefon görüşmesi B) SMS mesajı C) E-posta taklit etme D) Anlık mesajlaşma
A) Genel kimlik avı B) Yatay yükseltme C) Hedefli kimlik avı (Spear-phishing) D) Dikey yükseltme
A) Sistem donanımına doğrudan müdahale B) Büyük ağlara fidye yazılımı gönderme C) Yan kanal (side-channel) güvenlik açıklarının istismarı D) Sosyal mühendislik teknikleri, genellikle kimlik avı (phishing)
A) Donanım uygulamalarındaki hataların kullanılması B) RAM hücrelerindeki kalıntı etkilerin analiz edilmesi C) Metin mesajı yoluyla kimlik avı D) Cihazlardan yayılan elektromanyetik radyasyonun kötüye kullanılması
A) Kimlik avı (Phishing) B) Dikey yükseltme C) Hedefli kimlik avı (Spear-phishing) D) Yatay yükseltme
A) Dağıtık hizmet reddi (DDoS) saldırıları. B) SQL enjeksiyonu saldırıları. C) Kötü niyetli hizmetçi saldırıları. D) Çapraz site betik (XSS) saldırıları.
A) %10 B) %70 C) %50 D) %30
A) Stratejik planlama B) Ön değerlendirme C) Sonuç değerlendirmesi D) Uygulama planlaması
A) Beş bölüm. B) Üç bölüm. C) On bölüm. D) Yedi bölüm.
A) Önemli aksamalara yol açacak kadar yüksek şiddet. B) Mümkün olan en düşük şiddet seviyesi. C) Saldırganlar için sınırsız erişim. D) Savunma mekanizmalarını test etmek için maksimum etki.
A) Metin işleme uygulamaları. B) Güvenlik duvarları. C) Grafik tasarım yazılımları. D) Veri analiz araçları.
A) Veri Şifreleme Standardı (DES) B) Üçlü DES C) Gelişmiş Şifreleme Standardı (AES) D) RSA
A) Kriptografik yetenekler B) Saldırı tespit sistemleri C) Mobil cihazlarla erişim imkanı D) Disk kilitleme özellikleri
A) Veri kilitleme yazılımları B) Mobil cihazlarla erişim imkanı sağlayan cihazlar C) Güvenilir Platform Modülleri D) Güvenlik duvarının içindeki bağlantı noktalarına takılan, virüs bulaşmış USB bellekler
A) Sabitleme mekanizmaları B) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU'lar) C) USB adaptörleri D) Güvenlik Platformu Modülleri (TPM'ler)
A) Parmak izi okuyucular B) Güvenlik modülleri (TPM) C) Sürücü kilitleme mekanizmaları D) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU)
A) ISO 9001 B) Ortak Kriterler (Common Criteria - CC) C) Altı Sigma (Six Sigma) D) İnce Üretim (Lean Manufacturing)
A) Erişim kontrol listeleri (ACL) B) Yetkilendirme tabanlı güvenlik C) Rol tabanlı erişim kontrolü (RBAC) D) Zorunlu erişim kontrolü (MAC)
A) Dil seviyesi B) Donanım seviyesi C) Ağ seviyesi D) Kullanıcı arayüzü seviyesi
A) E programlama dili B) Python C) C++ D) Java
A) %90'ın üzerinde B) Tam olarak %100 C) %50'nin altında D) Yaklaşık %70
A) Fiziksel zindelik B) Beslenme alışkanlıkları C) Uyku düzeni D) Kişisel hijyen
A) Vint Cerf B) Tim Berners-Lee C) Steve Jobs D) Bill Gates
A) SMS yoluyla iki faktörlü doğrulama B) Çip doğrulama programı C) Sanal özel ağlar (VPN) D) Biyometrik doğrulama sistemleri
A) Blok zinciri tabanlı işlemler B) Temassız ödeme sistemleri C) QR kod okuma D) Anında kart basma teknolojisi
A) Ulusal Güvenlik Ajansı (NSA) B) Federal Soruşturma Bürosu (FBI) C) Bilgisayar Acil Durum Hazırlık Ekibi D) Merkezi İstihbarat Teşkilatı (CIA)
A) Bu durumun önemli bir etkisi yoktur. B) Bu durum, dünya çapında etkiler yaratabilir. C) Bu durum, yalnızca yerel alanı etkiler. D) Bu durum, havalimanının verimliliğini artırır.
A) Takas sistemleri B) Kağıt biletler C) Manuel bilet satışları D) Elektronik bilet işlemleri
A) 50% B) 80% C) 62% D) 75%
A) Nest termostat gibi ev otomasyon cihazları B) Sağlık hizmeti sağlayıcılarının ağları C) Akıllı telefonlar ve tabletler D) Masaüstü bilgisayarlar
A) Sony Pictures B) Nest C) HBGary Federal D) Home Depot
A) Hava yastığı açılma sistemi B) Hız sabitleyici sistem C) Kötü amaçlı bir kompakt disk D) Bluetooth iletişim
A) 5 mil (yaklaşık 8 kilometre) B) 15 mil (yaklaşık 24 kilometre) C) 20 mil (yaklaşık 32 kilometre) D) 10 mil (yaklaşık 16 kilometre)
A) Tesla B) UPS C) FedEx D) ICV
A) Barkodlar B) GPS C) Bluetooth D) RFID (Radyo Frekansı Tanımlama)
A) Meksiko Şehri B) Monterrey C) Guadalajara D) Puebla
A) 15 Kasım 2015 B) 1 Ocak 2017 C) 28 Aralık 2016 D) 30 Haziran 2018
A) Hastanelerdeki teşhis cihazları B) Hastanelerin kafeterya sistemleri C) Tıbbi eğitim simülatörleri D) Hasta taşıma araçları
A) Akıllı saat. B) Sabit hatlı telefon. C) Analog radyo. D) SIM (Abonelik Kimlik Modülü) kartı.
A) Bir internet aktivisti B) Markus Hess C) Ukrayna'daki bir elektrik şebekesi operatörü D) Clifford Stoll
A) The Cuckoo's Egg (Alaycı Kuş) B) Ghost in the Wires (Tellerdeki Hayalet) C) Cybersecurity and Cyberwar: What Everyone Needs to Know (Siber Güvenlik ve Siber Savaş: Herkesin Bilmesi Gerekenler) D) Data and Goliath (Veri ve Golyat)
A) 2015 yılında Ukrayna elektrik şebekesine yapılan siber saldırı B) Sağlık kuruluşlarına yönelik fidye yazılımı saldırısı C) 2021 yılında bir bankanın verilerinin sızdırılması D) Bir sosyal medya platformuna yapılan saldırı
A) Hazırlık B) Teşhis ve analiz C) İzolasyon, ortadan kaldırma ve iyileştirme D) Olay sonrası faaliyetler
A) Robert Tappan Morris B) Adrian Lamo C) Kevin Mitnick D) John McAfee
A) 2000 B) 2010 C) 1988 D) 1994
A) Kaba kuvvet saldırıları B) Truva atları C) Oltalama e-postaları D) SQL enjeksiyonu
A) Home Depot B) TJX C) Personel Yönetimi Ofisi D) Target Corporation
A) ABD askeri sistemleri B) Avrupa enerji şebekeleri C) İran'ın nükleer santrifüjleri D) İsrail hükümeti ağları
A) Julian Assange B) Mark Zuckerberg C) Edward Snowden D) Chelsea Manning
A) NotPetya B) Guccifer C) Lazarus Group D) Rescator
A) 10 milyon B) 25 milyon C) 60 milyon D) Yaklaşık 40 milyon
A) Uyarılar dikkate alınmadı. B) Hemen tüm güvenlik açıklarını giderdiler. C) Güvenlik yazılımlarını güncellediler. D) Sistemlerini geçici olarak devre dışı bıraktılar.
A) Rus bilgisayar korsanları B) İranlı bilgisayar korsanları C) Çinli bilgisayar korsanları D) Kuzey Koreli bilgisayar korsanları
A) Ashley Madison B) LinkedIn C) Facebook D) Twitter
A) Güvenlik önlemlerini artırdı. B) Görevinden ayrıldı. C) Herhangi bir suçu işlemediğini reddetti. D) The Impact Team adlı gruba karşı yasal işlem başlattı.
A) Devlet sistemlerinin güvenliğini sağlamak. B) Avrupa ağ güvenliğini yönetmek. C) Uluslararası veri koruma yasalarını düzenlemek. D) Küresel Siber Olay Müdahale ve Kurtarma Merkezleri (CSIRT) arasında koordinasyon sağlamak.
A) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA) B) Avrupa Konseyi C) Kanada Siber Olay Müdahale Merkezi (CCIRC) D) Olay Müdahale ve Güvenlik Grupları Forumu (FIRST)
A) Avrupa Konseyi B) Kanada Siber Olay Müdahale Merkezi (CCIRC) C) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA) D) DUR. DÜŞÜN. BAĞLAN.
A) CERT-In B) Hindistan Bilgisayar Acil Durum Müdahale Ekibi C) Elektronik ve Bilgi Teknolojileri Bakanlığı D) Ulusal Siber Güvenlik Ajansı
A) 2020 B) 2013 C) 2008 D) 1999
A) Federal İletişim Komisyonu B) Ulusal Beyaz Yaka Suçları Merkezi (NW3C) C) Siber Güvenlik ve Altyapı Güvenliği Ajansı D) İç Güvenlik Bakanlığı
A) CERT/CC B) US-CERT C) NRC D) NEI
A) 2010 B) 2015 C) 2009 D) 2008
A) %46 B) %35 C) %28 D) %50
A) Parolalar. B) Biyometrik sistemler. C) Akıllı kartlar. D) Port taraması.
A) Kötü amaçlı yazılımları tespit etmek ve ortadan kaldırmak. B) Bir siber saldırıyı gerçekleştiren kişiyi veya grubu bulmak. C) Verileri güvenli bir şekilde iletmek için şifrelemek. D) Bir ağ üzerindeki kullanıcı aktivitelerini kaydetmek.
A) 1970'ler B) 2000'ler C) 1980'ler D) 1990'lar
A) Markus Hess B) Bob Thomas C) Willis Ware D) Ray Tomlinson
A) Morris solucanı B) Blaster C) Creeper D) Reaper
A) Markus Hess B) Bob Thomas C) Willis Ware D) Ray Tomlinson
A) Microsoft B) Netscape C) Apple D) IBM |