AICY Projesi
Öz Değerlendirme Kaydı
Dikkatli olun, platforma kaydolacağınız e-posta adresinin aynısını kullanın

Cinsiyet

206 1
Bir kuruluş, kısa bir süre içinde birden çok kullanıcı hesabında başarısız oturum açma girişimlerinde bir artış olduğunu fark etti. Ağ trafiğini analiz ettikten sonra, güvenlik ekibi, farklı kullanıcı adı ve parola kombinasyonları kullanılarak aynı IP adresinden çok sayıda oturum açma girişiminin yapıldığı bir model tanımlar. Bu tehdidi azaltmak için aşağıdakilerden hangisi en uygun strateji olabilir?
205 2
Bir şirket, iç ağına yönelik olası kaba kuvvet saldırılarından endişe duyuyor. Parola güvenliği hakkında bildiklerinize dayanarak, aşağıdaki eylemlerden hangisi şirketi bu tür saldırılardan en iyi şekilde korur?
157 3
Bir Bilgi Güvenliği Uzmanının bir organizasyondaki birincil rolü nedir?
199 4
Ne tür steganografi gösterebilirsiniz?
198 5
Simetrik şifreleme nedir?
200 6
Şifrelemenin amacı veri gizliliğini sağlamaktır. Bu, özellikle gizli yazışmalar söz konusu olduğunda önemlidir. E-posta göndermek için asimetrik şifreleme kullanılabilir mi?
193 7
Sniffing Nedir?
197 8
Bir sunucunun yavaş yanıt süreleri yaşadığı bir ağ sorunuyla uğraşıyorsunuz. Bunun belirli bir bağlantı noktasındaki aşırı trafikten kaynaklanabileceğinden şüpheleniyorsunuz. Bunu doğrulamada hangi tcpdump komutu en çok yardımcı olur?
202 9
Kuruluş, müşterilerin finansal verilerini yönetir. Ağ üzerinden iletilen hassas verileri ele geçirmeyi amaçlayan siber saldırıların artması nedeniyle, iletilen verilerin güvenliğini artırmak için uygun bir yaklaşımın uygulanması gerekmektedir. Aşağıdaki çözümlerden hangisi güvenlik düzeyini önemli ölçüde artırır?
195 10
Bir şirketin BT ekibi, ağlarındaki trafikte olağandışı bir artış fark etti. Aşağıda, ağ trafiğiyle ilgili bazı veriler ve gözlemler yer almaktadır: • Trafik Artışı: Son 24 saat içinde şirketin ağında normalden %400 daha fazla veri trafiği gözlemlendi. • Kaynak IP Adresleri: Trafiğin büyük bir kısmı yurt dışından gelen IP adreslerinden kaynaklanmaktadır. • Hedef Sunucular: Trafiğin çoğu şirketin web sunucusuna yönlendirilir. • Saatlik Dağıtım: Trafik artışı, özellikle mesai saatleri dışında yoğunlaşıyor. • Protokoller: Trafiğin çoğunluğu HTTP ve HTTPS protokollerini kullanır.
153 11
Siber güvenlik alanında bilgisayar korsanlığı, cihazların (bilgisayarlar, akıllı telefonlar, tabletler gibi) ve ağların kötüye kullanılması anlamına gelir
155 12
Bilgi Güvenliği'nin aşağıdaki ilkelerinden hangisi bilginin sadece yetkili kişiler tarafından erişilebilir olmasını sağlar?
191 13
BT sisteminizi FTP sunucu saldırılarına karşı test etmek için aşağıdaki BT araçlarından hangisini kullanmalısınız?
204 14
Parolaları tehlikeye atmak için kaba kuvvet saldırılarında kullanılan yaygın bir yöntem nedir?
190 15
Herhangi bir BT sisteminin güvenliğini sağlamak için sızma testinin kullanılması zorunlu mu?
156 16
Bilgi Güvenliği Politikası nedir?
188 17
Aşağıdaki testlerden hangisi sızma testi değildir?
154 18
Aşağıdaki ifadelerden hangisi siyah şapka saldırısının türünü tanımlar?
185 19
Bir hastanedeki yapay zeka destekli bir sistem, hastaların kalp ritimlerini, kan değerlerini ve laboratuvar test sonuçlarını analiz ederek hastalıkları teşhis edebilir ve klinik kararlar verebilir. Bu durumda yukarıdaki notlarda yer alan yapay zekanın hangi alt alanından hangisi bu sistemin en önemli bileşeni olarak kabul ediliyor?
189 20
Kara Kutu Testleri için aşağıdaki cümlelerden hangisi doğrudur?
201 21
Aşağıdaki senaryolardan hangisi simetrik şifrelemenin asimetrik şifrelemeden daha uygun olabileceği bir durumu en iyi şekilde gösterir?
196 22
Bir ağ üzerinde ARP zehirleme saldırısı gerçekleştiren saldırgan hem hedef bilgisayarın ARP tablosunu günceller hem de ortadaki adam saldırısı gerçekleştirir. Bu saldırı sonucunda aşağıdakilerden hangisi gerçekleşir?
203 23
Aşağıdakilerden hangisi parola güvenliğinin temel amacıdır?
192 24
Belirli bir teknoloji şirketinde yöneticiler, sistemin harici bir bilgisayar ağından başlatılan saldırılara karşı savunmasızlığının ne olduğunu test etmek istiyor? Bir test senaryosu geliştirdikten sonra, bu testlerin teknik personelin çok fazla katılımı olmadan ve şirketin operasyonlarını destekleyen bilgi sisteminin teknik dokümantasyonunun zaman alıcı analizi olmadan periyodik olarak yapılmasını istiyor. Bu şirket için en uygun sızma testi türü hangisi olacak?
184 25
Bir makine öğrenimi modelinin eğitim verilerindeki kalıpları çok iyi öğrenmesine ancak yeni, görünmeyen verilere genelleme yeteneğini kaybetmesine ne denir?
186 26
K-Means Kümeleme algoritmasının kullanımı için aşağıdaki durumlardan hangisi uygundur?
187 27
Bir e-ticaret şirketinde, müşterilerin bir ürünü satın alıp almayacağı hakkında tahminlerde bulunmak için bir makine öğrenmesi modeli geliştirmek istersiniz. Ürün özelliklerinin yanı sıra müşterilerin demografik bilgileri, geçmiş alışveriş davranışları ve web sitesi üzerindeki etkileşimleri gibi çeşitli verilere sahipsiniz. Aşağıdaki algoritmalardan hangisi bu senaryo için en uygun olabilir?
207 28
Bir şirket, parola saldırıları, kimlik avı girişimleri ve ortadaki adam (MitM) saldırıları dahil olmak üzere çeşitli siber tehditlere karşı savunma sağlamak için kapsamlı bir güvenlik planı geliştirmek istiyor. Aşağıdaki stratejilerin hangi kombinasyonu bu farklı tehdit türlerinde en etkili savunmayı sağlar?
183 29
Aşağıdaki senaryolardan hangisi denetimli öğrenme uygulamasını en iyi örneklendirir?
194 30
Bir ağ yöneticisi, Wireshark kullanarak bir ağdaki tüm trafiği izlemek istiyor. Ancak, yalnızca hedef bilgisayarın IP adresi "17.17.20.20" olan paketleri incelemek ister. Bu amaçla aşağıdaki filtre komutlarından hangisi kullanılmalıdır?