A) Fotoğraf çeker B) Sıcaklık ölçer C) Müzik kayıtları D) Gelen ve giden ağ trafiğini izler ve kontrol eder
A) İki faktör kullanarak doğrulama yöntemi: bildiğiniz bir şey ve sahip olduğunuz bir şey B) Gerçekten hızlı yazıyorum C) İki farklı klavye kullanma D) İki parola yazma
A) Fotoğraf düzenleme yazılımı B) Dosyaları şifreleyen ve şifre çözme için ödeme talep eden kötü amaçlı yazılım C) Veri yedekleme için yazılım D) Kelime işlem için yazılım
A) Yapışkan notlara parola yazma B) Şifreleri arkadaşlarla paylaşma C) Aynı parolanın tekrar kullanılması D) Her hesap için güçlü, benzersiz parolalar kullanma
A) Elektronik cihazların onarımı B) Belgeleri alfabetik olarak sıralama C) Müzik çalma listeleri oluşturma D) Bir web sitesi ile kullanıcı arasında iletilen verileri şifreleyerek çevrimiçi iletişimi güvenli hale getirme
A) Video akış kalitesini artırmak için B) Dosyaları düzenlemek için C) Masaüstü arka planlarını değiştirmek için D) Güvenlik açıklarını ve hataları düzeltmek için
A) Tatil planlaması B) İş fırsatları bulma C) Bir sistemdeki güvenlik zayıflıklarını belirleme süreci D) Hava durumu modellerinin analizi
A) Yeni ürünlerin lansmanı için geri sayım B) Yazılım satıcısı tarafından bilinmeyen güvenlik açığı C) Sıfır hataya sahip yazılım D) 7/24 teknik destek
A) Siber güvenlik B) Ağ güvenliği C) Biyometrik güvenlik D) Fiziksel güvenlik
A) Ağ hızının optimize edilmesi. B) Yetkisiz bilgi ifşası, hırsızlık veya hasar. C) Kullanıcı arayüzü tasarımındaki hatalar. D) Donanım yükseltmeleri ve yazılım güncellemeleri.
A) Herhangi bir bilinen istismarı olmayan bir güvenlik açığı. B) Güvenliği artıran bir güvenlik açığı. C) En az bir çalışır durumda saldırı veya istismar içeren bir güvenlik açığı. D) Keşfedilemeyen bir güvenlik açığı.
A) Yalnızca siber güvenlik uzmanları B) Sıradan internet kullanıcıları C) Yalnızca devlet kurumları D) Sadece büyük şirketler
A) Mesaj taklit etme B) WiFi SSID taklit etme C) IP adresi taklit etme D) DNS taklit etme
A) 2017 B) 1999 C) 2005 D) 2020
A) Anlık mesajlaşma B) E-posta taklit etme C) Telefon görüşmesi D) SMS mesajı
A) Genel kimlik avı B) Yatay yükseltme C) Dikey yükseltme D) Hedefli kimlik avı (Spear-phishing)
A) Büyük ağlara fidye yazılımı gönderme B) Yan kanal (side-channel) güvenlik açıklarının istismarı C) Sistem donanımına doğrudan müdahale D) Sosyal mühendislik teknikleri, genellikle kimlik avı (phishing)
A) RAM hücrelerindeki kalıntı etkilerin analiz edilmesi B) Donanım uygulamalarındaki hataların kullanılması C) Metin mesajı yoluyla kimlik avı D) Cihazlardan yayılan elektromanyetik radyasyonun kötüye kullanılması
A) Yatay yükseltme B) Kimlik avı (Phishing) C) Dikey yükseltme D) Hedefli kimlik avı (Spear-phishing)
A) Kötü niyetli hizmetçi saldırıları. B) Dağıtık hizmet reddi (DDoS) saldırıları. C) SQL enjeksiyonu saldırıları. D) Çapraz site betik (XSS) saldırıları.
A) %10 B) %70 C) %50 D) %30
A) Sonuç değerlendirmesi B) Stratejik planlama C) Uygulama planlaması D) Ön değerlendirme
A) Beş bölüm. B) Üç bölüm. C) On bölüm. D) Yedi bölüm.
A) Savunma mekanizmalarını test etmek için maksimum etki. B) Saldırganlar için sınırsız erişim. C) Önemli aksamalara yol açacak kadar yüksek şiddet. D) Mümkün olan en düşük şiddet seviyesi.
A) Güvenlik duvarları. B) Grafik tasarım yazılımları. C) Veri analiz araçları. D) Metin işleme uygulamaları.
A) Üçlü DES B) Gelişmiş Şifreleme Standardı (AES) C) Veri Şifreleme Standardı (DES) D) RSA
A) Disk kilitleme özellikleri B) Mobil cihazlarla erişim imkanı C) Kriptografik yetenekler D) Saldırı tespit sistemleri
A) Güvenilir Platform Modülleri B) Güvenlik duvarının içindeki bağlantı noktalarına takılan, virüs bulaşmış USB bellekler C) Veri kilitleme yazılımları D) Mobil cihazlarla erişim imkanı sağlayan cihazlar
A) Güvenlik Platformu Modülleri (TPM'ler) B) USB adaptörleri C) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU'lar) D) Sabitleme mekanizmaları
A) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU) B) Güvenlik modülleri (TPM) C) Parmak izi okuyucular D) Sürücü kilitleme mekanizmaları
A) ISO 9001 B) İnce Üretim (Lean Manufacturing) C) Ortak Kriterler (Common Criteria - CC) D) Altı Sigma (Six Sigma)
A) Zorunlu erişim kontrolü (MAC) B) Rol tabanlı erişim kontrolü (RBAC) C) Yetkilendirme tabanlı güvenlik D) Erişim kontrol listeleri (ACL)
A) Kullanıcı arayüzü seviyesi B) Donanım seviyesi C) Ağ seviyesi D) Dil seviyesi
A) E programlama dili B) Java C) Python D) C++
A) Tam olarak %100 B) %50'nin altında C) %90'ın üzerinde D) Yaklaşık %70
A) Beslenme alışkanlıkları B) Fiziksel zindelik C) Kişisel hijyen D) Uyku düzeni
A) Vint Cerf B) Bill Gates C) Steve Jobs D) Tim Berners-Lee
A) Çip doğrulama programı B) SMS yoluyla iki faktörlü doğrulama C) Biyometrik doğrulama sistemleri D) Sanal özel ağlar (VPN)
A) QR kod okuma B) Anında kart basma teknolojisi C) Blok zinciri tabanlı işlemler D) Temassız ödeme sistemleri
A) Merkezi İstihbarat Teşkilatı (CIA) B) Federal Soruşturma Bürosu (FBI) C) Bilgisayar Acil Durum Hazırlık Ekibi D) Ulusal Güvenlik Ajansı (NSA)
A) Bu durumun önemli bir etkisi yoktur. B) Bu durum, yalnızca yerel alanı etkiler. C) Bu durum, dünya çapında etkiler yaratabilir. D) Bu durum, havalimanının verimliliğini artırır.
A) Takas sistemleri B) Manuel bilet satışları C) Kağıt biletler D) Elektronik bilet işlemleri
A) 80% B) 62% C) 50% D) 75%
A) Masaüstü bilgisayarlar B) Nest termostat gibi ev otomasyon cihazları C) Sağlık hizmeti sağlayıcılarının ağları D) Akıllı telefonlar ve tabletler
A) Sony Pictures B) Home Depot C) HBGary Federal D) Nest
A) Hız sabitleyici sistem B) Bluetooth iletişim C) Kötü amaçlı bir kompakt disk D) Hava yastığı açılma sistemi
A) 15 mil (yaklaşık 24 kilometre) B) 20 mil (yaklaşık 32 kilometre) C) 10 mil (yaklaşık 16 kilometre) D) 5 mil (yaklaşık 8 kilometre)
A) ICV B) UPS C) Tesla D) FedEx
A) RFID (Radyo Frekansı Tanımlama) B) Barkodlar C) Bluetooth D) GPS
A) Puebla B) Meksiko Şehri C) Monterrey D) Guadalajara
A) 15 Kasım 2015 B) 1 Ocak 2017 C) 28 Aralık 2016 D) 30 Haziran 2018
A) Hastanelerdeki teşhis cihazları B) Hastanelerin kafeterya sistemleri C) Hasta taşıma araçları D) Tıbbi eğitim simülatörleri
A) Akıllı saat. B) Analog radyo. C) SIM (Abonelik Kimlik Modülü) kartı. D) Sabit hatlı telefon.
A) Clifford Stoll B) Ukrayna'daki bir elektrik şebekesi operatörü C) Bir internet aktivisti D) Markus Hess
A) Data and Goliath (Veri ve Golyat) B) Cybersecurity and Cyberwar: What Everyone Needs to Know (Siber Güvenlik ve Siber Savaş: Herkesin Bilmesi Gerekenler) C) Ghost in the Wires (Tellerdeki Hayalet) D) The Cuckoo's Egg (Alaycı Kuş)
A) Sağlık kuruluşlarına yönelik fidye yazılımı saldırısı B) 2021 yılında bir bankanın verilerinin sızdırılması C) Bir sosyal medya platformuna yapılan saldırı D) 2015 yılında Ukrayna elektrik şebekesine yapılan siber saldırı
A) İzolasyon, ortadan kaldırma ve iyileştirme B) Hazırlık C) Teşhis ve analiz D) Olay sonrası faaliyetler
A) John McAfee B) Kevin Mitnick C) Adrian Lamo D) Robert Tappan Morris
A) 1994 B) 2010 C) 1988 D) 2000
A) SQL enjeksiyonu B) Kaba kuvvet saldırıları C) Truva atları D) Oltalama e-postaları
A) TJX B) Target Corporation C) Home Depot D) Personel Yönetimi Ofisi
A) İsrail hükümeti ağları B) ABD askeri sistemleri C) Avrupa enerji şebekeleri D) İran'ın nükleer santrifüjleri
A) Edward Snowden B) Chelsea Manning C) Mark Zuckerberg D) Julian Assange
A) Rescator B) Lazarus Group C) NotPetya D) Guccifer
A) 10 milyon B) 25 milyon C) 60 milyon D) Yaklaşık 40 milyon
A) Güvenlik yazılımlarını güncellediler. B) Uyarılar dikkate alınmadı. C) Hemen tüm güvenlik açıklarını giderdiler. D) Sistemlerini geçici olarak devre dışı bıraktılar.
A) Kuzey Koreli bilgisayar korsanları B) Rus bilgisayar korsanları C) İranlı bilgisayar korsanları D) Çinli bilgisayar korsanları
A) Ashley Madison B) Facebook C) Twitter D) LinkedIn
A) Görevinden ayrıldı. B) Herhangi bir suçu işlemediğini reddetti. C) Güvenlik önlemlerini artırdı. D) The Impact Team adlı gruba karşı yasal işlem başlattı.
A) Uluslararası veri koruma yasalarını düzenlemek. B) Devlet sistemlerinin güvenliğini sağlamak. C) Küresel Siber Olay Müdahale ve Kurtarma Merkezleri (CSIRT) arasında koordinasyon sağlamak. D) Avrupa ağ güvenliğini yönetmek.
A) Kanada Siber Olay Müdahale Merkezi (CCIRC) B) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA) C) Avrupa Konseyi D) Olay Müdahale ve Güvenlik Grupları Forumu (FIRST)
A) DUR. DÜŞÜN. BAĞLAN. B) Avrupa Konseyi C) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA) D) Kanada Siber Olay Müdahale Merkezi (CCIRC)
A) Elektronik ve Bilgi Teknolojileri Bakanlığı B) Ulusal Siber Güvenlik Ajansı C) Hindistan Bilgisayar Acil Durum Müdahale Ekibi D) CERT-In
A) 2008 B) 1999 C) 2013 D) 2020
A) Siber Güvenlik ve Altyapı Güvenliği Ajansı B) Ulusal Beyaz Yaka Suçları Merkezi (NW3C) C) İç Güvenlik Bakanlığı D) Federal İletişim Komisyonu
A) NEI B) NRC C) CERT/CC D) US-CERT
A) 2008 B) 2010 C) 2009 D) 2015
A) %28 B) %35 C) %50 D) %46
A) Parolalar. B) Akıllı kartlar. C) Port taraması. D) Biyometrik sistemler.
A) Verileri güvenli bir şekilde iletmek için şifrelemek. B) Kötü amaçlı yazılımları tespit etmek ve ortadan kaldırmak. C) Bir siber saldırıyı gerçekleştiren kişiyi veya grubu bulmak. D) Bir ağ üzerindeki kullanıcı aktivitelerini kaydetmek.
A) 1990'lar B) 2000'ler C) 1980'ler D) 1970'ler
A) Markus Hess B) Bob Thomas C) Willis Ware D) Ray Tomlinson
A) Blaster B) Morris solucanı C) Reaper D) Creeper
A) Markus Hess B) Willis Ware C) Ray Tomlinson D) Bob Thomas
A) Netscape B) Microsoft C) Apple D) IBM |