A) Sıcaklık ölçer B) Gelen ve giden ağ trafiğini izler ve kontrol eder C) Müzik kayıtları D) Fotoğraf çeker
A) İki parola yazma B) İki faktör kullanarak doğrulama yöntemi: bildiğiniz bir şey ve sahip olduğunuz bir şey C) İki farklı klavye kullanma D) Gerçekten hızlı yazıyorum
A) Dosyaları şifreleyen ve şifre çözme için ödeme talep eden kötü amaçlı yazılım B) Veri yedekleme için yazılım C) Kelime işlem için yazılım D) Fotoğraf düzenleme yazılımı
A) Her hesap için güçlü, benzersiz parolalar kullanma B) Yapışkan notlara parola yazma C) Aynı parolanın tekrar kullanılması D) Şifreleri arkadaşlarla paylaşma
A) Bir web sitesi ile kullanıcı arasında iletilen verileri şifreleyerek çevrimiçi iletişimi güvenli hale getirme B) Belgeleri alfabetik olarak sıralama C) Elektronik cihazların onarımı D) Müzik çalma listeleri oluşturma
A) Dosyaları düzenlemek için B) Güvenlik açıklarını ve hataları düzeltmek için C) Video akış kalitesini artırmak için D) Masaüstü arka planlarını değiştirmek için
A) İş fırsatları bulma B) Bir sistemdeki güvenlik zayıflıklarını belirleme süreci C) Hava durumu modellerinin analizi D) Tatil planlaması
A) 7/24 teknik destek B) Yeni ürünlerin lansmanı için geri sayım C) Sıfır hataya sahip yazılım D) Yazılım satıcısı tarafından bilinmeyen güvenlik açığı
A) Fiziksel güvenlik B) Biyometrik güvenlik C) Ağ güvenliği D) Siber güvenlik
A) Yetkisiz bilgi ifşası, hırsızlık veya hasar. B) Donanım yükseltmeleri ve yazılım güncellemeleri. C) Kullanıcı arayüzü tasarımındaki hatalar. D) Ağ hızının optimize edilmesi.
A) En az bir çalışır durumda saldırı veya istismar içeren bir güvenlik açığı. B) Keşfedilemeyen bir güvenlik açığı. C) Herhangi bir bilinen istismarı olmayan bir güvenlik açığı. D) Güvenliği artıran bir güvenlik açığı.
A) Yalnızca siber güvenlik uzmanları B) Sıradan internet kullanıcıları C) Yalnızca devlet kurumları D) Sadece büyük şirketler
A) WiFi SSID taklit etme B) IP adresi taklit etme C) DNS taklit etme D) Mesaj taklit etme
A) 2020 B) 2017 C) 2005 D) 1999
A) Telefon görüşmesi B) SMS mesajı C) Anlık mesajlaşma D) E-posta taklit etme
A) Yatay yükseltme B) Hedefli kimlik avı (Spear-phishing) C) Dikey yükseltme D) Genel kimlik avı
A) Sistem donanımına doğrudan müdahale B) Büyük ağlara fidye yazılımı gönderme C) Yan kanal (side-channel) güvenlik açıklarının istismarı D) Sosyal mühendislik teknikleri, genellikle kimlik avı (phishing)
A) RAM hücrelerindeki kalıntı etkilerin analiz edilmesi B) Metin mesajı yoluyla kimlik avı C) Donanım uygulamalarındaki hataların kullanılması D) Cihazlardan yayılan elektromanyetik radyasyonun kötüye kullanılması
A) Hedefli kimlik avı (Spear-phishing) B) Dikey yükseltme C) Yatay yükseltme D) Kimlik avı (Phishing)
A) Dağıtık hizmet reddi (DDoS) saldırıları. B) SQL enjeksiyonu saldırıları. C) Kötü niyetli hizmetçi saldırıları. D) Çapraz site betik (XSS) saldırıları.
A) %30 B) %10 C) %70 D) %50
A) Sonuç değerlendirmesi B) Uygulama planlaması C) Ön değerlendirme D) Stratejik planlama
A) Beş bölüm. B) Yedi bölüm. C) On bölüm. D) Üç bölüm.
A) Önemli aksamalara yol açacak kadar yüksek şiddet. B) Mümkün olan en düşük şiddet seviyesi. C) Saldırganlar için sınırsız erişim. D) Savunma mekanizmalarını test etmek için maksimum etki.
A) Grafik tasarım yazılımları. B) Metin işleme uygulamaları. C) Veri analiz araçları. D) Güvenlik duvarları.
A) Üçlü DES B) Gelişmiş Şifreleme Standardı (AES) C) Veri Şifreleme Standardı (DES) D) RSA
A) Kriptografik yetenekler B) Disk kilitleme özellikleri C) Saldırı tespit sistemleri D) Mobil cihazlarla erişim imkanı
A) Güvenilir Platform Modülleri B) Güvenlik duvarının içindeki bağlantı noktalarına takılan, virüs bulaşmış USB bellekler C) Mobil cihazlarla erişim imkanı sağlayan cihazlar D) Veri kilitleme yazılımları
A) Güvenlik Platformu Modülleri (TPM'ler) B) Sabitleme mekanizmaları C) USB adaptörleri D) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU'lar)
A) Parmak izi okuyucular B) Giriş/Çıkış Bellek Yönetim Birimleri (IOMMU) C) Güvenlik modülleri (TPM) D) Sürücü kilitleme mekanizmaları
A) ISO 9001 B) Altı Sigma (Six Sigma) C) Ortak Kriterler (Common Criteria - CC) D) İnce Üretim (Lean Manufacturing)
A) Erişim kontrol listeleri (ACL) B) Yetkilendirme tabanlı güvenlik C) Rol tabanlı erişim kontrolü (RBAC) D) Zorunlu erişim kontrolü (MAC)
A) Ağ seviyesi B) Kullanıcı arayüzü seviyesi C) Donanım seviyesi D) Dil seviyesi
A) E programlama dili B) C++ C) Java D) Python
A) Tam olarak %100 B) %90'ın üzerinde C) Yaklaşık %70 D) %50'nin altında
A) Kişisel hijyen B) Uyku düzeni C) Beslenme alışkanlıkları D) Fiziksel zindelik
A) Tim Berners-Lee B) Bill Gates C) Steve Jobs D) Vint Cerf
A) Çip doğrulama programı B) Biyometrik doğrulama sistemleri C) SMS yoluyla iki faktörlü doğrulama D) Sanal özel ağlar (VPN)
A) Blok zinciri tabanlı işlemler B) QR kod okuma C) Anında kart basma teknolojisi D) Temassız ödeme sistemleri
A) Ulusal Güvenlik Ajansı (NSA) B) Merkezi İstihbarat Teşkilatı (CIA) C) Federal Soruşturma Bürosu (FBI) D) Bilgisayar Acil Durum Hazırlık Ekibi
A) Bu durumun önemli bir etkisi yoktur. B) Bu durum, havalimanının verimliliğini artırır. C) Bu durum, yalnızca yerel alanı etkiler. D) Bu durum, dünya çapında etkiler yaratabilir.
A) Takas sistemleri B) Manuel bilet satışları C) Elektronik bilet işlemleri D) Kağıt biletler
A) 80% B) 75% C) 62% D) 50%
A) Masaüstü bilgisayarlar B) Sağlık hizmeti sağlayıcılarının ağları C) Nest termostat gibi ev otomasyon cihazları D) Akıllı telefonlar ve tabletler
A) HBGary Federal B) Home Depot C) Nest D) Sony Pictures
A) Bluetooth iletişim B) Hava yastığı açılma sistemi C) Kötü amaçlı bir kompakt disk D) Hız sabitleyici sistem
A) 15 mil (yaklaşık 24 kilometre) B) 10 mil (yaklaşık 16 kilometre) C) 5 mil (yaklaşık 8 kilometre) D) 20 mil (yaklaşık 32 kilometre)
A) UPS B) FedEx C) ICV D) Tesla
A) RFID (Radyo Frekansı Tanımlama) B) GPS C) Barkodlar D) Bluetooth
A) Monterrey B) Meksiko Şehri C) Puebla D) Guadalajara
A) 28 Aralık 2016 B) 30 Haziran 2018 C) 15 Kasım 2015 D) 1 Ocak 2017
A) Hastanelerdeki teşhis cihazları B) Tıbbi eğitim simülatörleri C) Hastanelerin kafeterya sistemleri D) Hasta taşıma araçları
A) SIM (Abonelik Kimlik Modülü) kartı. B) Akıllı saat. C) Sabit hatlı telefon. D) Analog radyo.
A) Ukrayna'daki bir elektrik şebekesi operatörü B) Bir internet aktivisti C) Markus Hess D) Clifford Stoll
A) Cybersecurity and Cyberwar: What Everyone Needs to Know (Siber Güvenlik ve Siber Savaş: Herkesin Bilmesi Gerekenler) B) Ghost in the Wires (Tellerdeki Hayalet) C) The Cuckoo's Egg (Alaycı Kuş) D) Data and Goliath (Veri ve Golyat)
A) Sağlık kuruluşlarına yönelik fidye yazılımı saldırısı B) 2021 yılında bir bankanın verilerinin sızdırılması C) Bir sosyal medya platformuna yapılan saldırı D) 2015 yılında Ukrayna elektrik şebekesine yapılan siber saldırı
A) Olay sonrası faaliyetler B) İzolasyon, ortadan kaldırma ve iyileştirme C) Teşhis ve analiz D) Hazırlık
A) Adrian Lamo B) Robert Tappan Morris C) Kevin Mitnick D) John McAfee
A) 2010 B) 1994 C) 1988 D) 2000
A) Kaba kuvvet saldırıları B) Truva atları C) Oltalama e-postaları D) SQL enjeksiyonu
A) Home Depot B) Personel Yönetimi Ofisi C) Target Corporation D) TJX
A) ABD askeri sistemleri B) İran'ın nükleer santrifüjleri C) İsrail hükümeti ağları D) Avrupa enerji şebekeleri
A) Julian Assange B) Edward Snowden C) Mark Zuckerberg D) Chelsea Manning
A) Guccifer B) Lazarus Group C) Rescator D) NotPetya
A) Yaklaşık 40 milyon B) 60 milyon C) 10 milyon D) 25 milyon
A) Sistemlerini geçici olarak devre dışı bıraktılar. B) Güvenlik yazılımlarını güncellediler. C) Uyarılar dikkate alınmadı. D) Hemen tüm güvenlik açıklarını giderdiler.
A) Rus bilgisayar korsanları B) İranlı bilgisayar korsanları C) Kuzey Koreli bilgisayar korsanları D) Çinli bilgisayar korsanları
A) Twitter B) Ashley Madison C) Facebook D) LinkedIn
A) Herhangi bir suçu işlemediğini reddetti. B) Güvenlik önlemlerini artırdı. C) Görevinden ayrıldı. D) The Impact Team adlı gruba karşı yasal işlem başlattı.
A) Uluslararası veri koruma yasalarını düzenlemek. B) Devlet sistemlerinin güvenliğini sağlamak. C) Küresel Siber Olay Müdahale ve Kurtarma Merkezleri (CSIRT) arasında koordinasyon sağlamak. D) Avrupa ağ güvenliğini yönetmek.
A) Kanada Siber Olay Müdahale Merkezi (CCIRC) B) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA) C) Avrupa Konseyi D) Olay Müdahale ve Güvenlik Grupları Forumu (FIRST)
A) Kanada Siber Olay Müdahale Merkezi (CCIRC) B) DUR. DÜŞÜN. BAĞLAN. C) Avrupa Ağ ve Bilgi Güvenliği Ajansı (ENISA) D) Avrupa Konseyi
A) Hindistan Bilgisayar Acil Durum Müdahale Ekibi B) CERT-In C) Elektronik ve Bilgi Teknolojileri Bakanlığı D) Ulusal Siber Güvenlik Ajansı
A) 2020 B) 1999 C) 2008 D) 2013
A) Federal İletişim Komisyonu B) İç Güvenlik Bakanlığı C) Ulusal Beyaz Yaka Suçları Merkezi (NW3C) D) Siber Güvenlik ve Altyapı Güvenliği Ajansı
A) CERT/CC B) NEI C) US-CERT D) NRC
A) 2015 B) 2009 C) 2008 D) 2010
A) %35 B) %50 C) %46 D) %28
A) Port taraması. B) Akıllı kartlar. C) Biyometrik sistemler. D) Parolalar.
A) Bir ağ üzerindeki kullanıcı aktivitelerini kaydetmek. B) Verileri güvenli bir şekilde iletmek için şifrelemek. C) Bir siber saldırıyı gerçekleştiren kişiyi veya grubu bulmak. D) Kötü amaçlı yazılımları tespit etmek ve ortadan kaldırmak.
A) 1980'ler B) 2000'ler C) 1990'lar D) 1970'ler
A) Bob Thomas B) Willis Ware C) Ray Tomlinson D) Markus Hess
A) Morris solucanı B) Creeper C) Reaper D) Blaster
A) Willis Ware B) Ray Tomlinson C) Bob Thomas D) Markus Hess
A) Microsoft B) Apple C) IBM D) Netscape |