AICY Projesi
Öz Değerlendirme Kaydı
Dikkatli olun, platforma kaydolacağınız e-posta adresinin aynısını kullanın

Cinsiyet

194 1
Bir ağ yöneticisi, Wireshark kullanarak bir ağdaki tüm trafiği izlemek istiyor. Ancak, yalnızca hedef bilgisayarın IP adresi "17.17.20.20" olan paketleri incelemek ister. Bu amaçla aşağıdaki filtre komutlarından hangisi kullanılmalıdır?
195 2
Bir şirketin BT ekibi, ağlarındaki trafikte olağandışı bir artış fark etti. Aşağıda, ağ trafiğiyle ilgili bazı veriler ve gözlemler yer almaktadır: • Trafik Artışı: Son 24 saat içinde şirketin ağında normalden %400 daha fazla veri trafiği gözlemlendi. • Kaynak IP Adresleri: Trafiğin büyük bir kısmı yurt dışından gelen IP adreslerinden kaynaklanmaktadır. • Hedef Sunucular: Trafiğin çoğu şirketin web sunucusuna yönlendirilir. • Saatlik Dağıtım: Trafik artışı, özellikle mesai saatleri dışında yoğunlaşıyor. • Protokoller: Trafiğin çoğunluğu HTTP ve HTTPS protokollerini kullanır.
202 3
Kuruluş, müşterilerin finansal verilerini yönetir. Ağ üzerinden iletilen hassas verileri ele geçirmeyi amaçlayan siber saldırıların artması nedeniyle, iletilen verilerin güvenliğini artırmak için uygun bir yaklaşımın uygulanması gerekmektedir. Aşağıdaki çözümlerden hangisi güvenlik düzeyini önemli ölçüde artırır?
199 4
Ne tür steganografi gösterebilirsiniz?
201 5
Aşağıdaki senaryolardan hangisi simetrik şifrelemenin asimetrik şifrelemeden daha uygun olabileceği bir durumu en iyi şekilde gösterir?
196 6
Bir ağ üzerinde ARP zehirleme saldırısı gerçekleştiren saldırgan hem hedef bilgisayarın ARP tablosunu günceller hem de ortadaki adam saldırısı gerçekleştirir. Bu saldırı sonucunda aşağıdakilerden hangisi gerçekleşir?
188 7
Aşağıdaki testlerden hangisi sızma testi değildir?
192 8
Belirli bir teknoloji şirketinde yöneticiler, sistemin harici bir bilgisayar ağından başlatılan saldırılara karşı savunmasızlığının ne olduğunu test etmek istiyor? Bir test senaryosu geliştirdikten sonra, bu testlerin teknik personelin çok fazla katılımı olmadan ve şirketin operasyonlarını destekleyen bilgi sisteminin teknik dokümantasyonunun zaman alıcı analizi olmadan periyodik olarak yapılmasını istiyor. Bu şirket için en uygun sızma testi türü hangisi olacak?
156 9
Bilgi Güvenliği Politikası nedir?
203 10
Aşağıdakilerden hangisi parola güvenliğinin temel amacıdır?
153 11
Siber güvenlik alanında bilgisayar korsanlığı, cihazların (bilgisayarlar, akıllı telefonlar, tabletler gibi) ve ağların kötüye kullanılması anlamına gelir
154 12
Aşağıdaki ifadelerden hangisi siyah şapka saldırısının türünü tanımlar?
191 13
BT sisteminizi FTP sunucu saldırılarına karşı test etmek için aşağıdaki BT araçlarından hangisini kullanmalısınız?
183 14
Aşağıdaki senaryolardan hangisi denetimli öğrenme uygulamasını en iyi örneklendirir?
193 15
Sniffing Nedir?
185 16
Bir hastanedeki yapay zeka destekli bir sistem, hastaların kalp ritimlerini, kan değerlerini ve laboratuvar test sonuçlarını analiz ederek hastalıkları teşhis edebilir ve klinik kararlar verebilir. Bu durumda yukarıdaki notlarda yer alan yapay zekanın hangi alt alanından hangisi bu sistemin en önemli bileşeni olarak kabul ediliyor?
157 17
Bir Bilgi Güvenliği Uzmanının bir organizasyondaki birincil rolü nedir?
184 18
Bir makine öğrenimi modelinin eğitim verilerindeki kalıpları çok iyi öğrenmesine ancak yeni, görünmeyen verilere genelleme yeteneğini kaybetmesine ne denir?
189 19
Kara Kutu Testleri için aşağıdaki cümlelerden hangisi doğrudur?
206 20
Bir kuruluş, kısa bir süre içinde birden çok kullanıcı hesabında başarısız oturum açma girişimlerinde bir artış olduğunu fark etti. Ağ trafiğini analiz ettikten sonra, güvenlik ekibi, farklı kullanıcı adı ve parola kombinasyonları kullanılarak aynı IP adresinden çok sayıda oturum açma girişiminin yapıldığı bir model tanımlar. Bu tehdidi azaltmak için aşağıdakilerden hangisi en uygun strateji olabilir?
186 21
K-Means Kümeleme algoritmasının kullanımı için aşağıdaki durumlardan hangisi uygundur?
187 22
Bir e-ticaret şirketinde, müşterilerin bir ürünü satın alıp almayacağı hakkında tahminlerde bulunmak için bir makine öğrenmesi modeli geliştirmek istersiniz. Ürün özelliklerinin yanı sıra müşterilerin demografik bilgileri, geçmiş alışveriş davranışları ve web sitesi üzerindeki etkileşimleri gibi çeşitli verilere sahipsiniz. Aşağıdaki algoritmalardan hangisi bu senaryo için en uygun olabilir?
155 23
Bilgi Güvenliği'nin aşağıdaki ilkelerinden hangisi bilginin sadece yetkili kişiler tarafından erişilebilir olmasını sağlar?
205 24
Bir şirket, iç ağına yönelik olası kaba kuvvet saldırılarından endişe duyuyor. Parola güvenliği hakkında bildiklerinize dayanarak, aşağıdaki eylemlerden hangisi şirketi bu tür saldırılardan en iyi şekilde korur?
190 25
Herhangi bir BT sisteminin güvenliğini sağlamak için sızma testinin kullanılması zorunlu mu?
207 26
Bir şirket, parola saldırıları, kimlik avı girişimleri ve ortadaki adam (MitM) saldırıları dahil olmak üzere çeşitli siber tehditlere karşı savunma sağlamak için kapsamlı bir güvenlik planı geliştirmek istiyor. Aşağıdaki stratejilerin hangi kombinasyonu bu farklı tehdit türlerinde en etkili savunmayı sağlar?
204 27
Parolaları tehlikeye atmak için kaba kuvvet saldırılarında kullanılan yaygın bir yöntem nedir?
197 28
Bir sunucunun yavaş yanıt süreleri yaşadığı bir ağ sorunuyla uğraşıyorsunuz. Bunun belirli bir bağlantı noktasındaki aşırı trafikten kaynaklanabileceğinden şüpheleniyorsunuz. Bunu doğrulamada hangi tcpdump komutu en çok yardımcı olur?
200 29
Şifrelemenin amacı veri gizliliğini sağlamaktır. Bu, özellikle gizli yazışmalar söz konusu olduğunda önemlidir. E-posta göndermek için asimetrik şifreleme kullanılabilir mi?
198 30
Simetrik şifreleme nedir?