AICY Projesi
Öz Değerlendirme Kaydı
Dikkatli olun, platforma kaydolacağınız e-posta adresinin aynısını kullanın

Cinsiyet

198 1
Simetrik şifreleme nedir?
207 2
Bir şirket, parola saldırıları, kimlik avı girişimleri ve ortadaki adam (MitM) saldırıları dahil olmak üzere çeşitli siber tehditlere karşı savunma sağlamak için kapsamlı bir güvenlik planı geliştirmek istiyor. Aşağıdaki stratejilerin hangi kombinasyonu bu farklı tehdit türlerinde en etkili savunmayı sağlar?
187 3
Bir e-ticaret şirketinde, müşterilerin bir ürünü satın alıp almayacağı hakkında tahminlerde bulunmak için bir makine öğrenmesi modeli geliştirmek istersiniz. Ürün özelliklerinin yanı sıra müşterilerin demografik bilgileri, geçmiş alışveriş davranışları ve web sitesi üzerindeki etkileşimleri gibi çeşitli verilere sahipsiniz. Aşağıdaki algoritmalardan hangisi bu senaryo için en uygun olabilir?
199 4
Ne tür steganografi gösterebilirsiniz?
185 5
Bir hastanedeki yapay zeka destekli bir sistem, hastaların kalp ritimlerini, kan değerlerini ve laboratuvar test sonuçlarını analiz ederek hastalıkları teşhis edebilir ve klinik kararlar verebilir. Bu durumda yukarıdaki notlarda yer alan yapay zekanın hangi alt alanından hangisi bu sistemin en önemli bileşeni olarak kabul ediliyor?
189 6
Kara Kutu Testleri için aşağıdaki cümlelerden hangisi doğrudur?
205 7
Bir şirket, iç ağına yönelik olası kaba kuvvet saldırılarından endişe duyuyor. Parola güvenliği hakkında bildiklerinize dayanarak, aşağıdaki eylemlerden hangisi şirketi bu tür saldırılardan en iyi şekilde korur?
154 8
Aşağıdaki ifadelerden hangisi siyah şapka saldırısının türünü tanımlar?
203 9
Aşağıdakilerden hangisi parola güvenliğinin temel amacıdır?
194 10
Bir ağ yöneticisi, Wireshark kullanarak bir ağdaki tüm trafiği izlemek istiyor. Ancak, yalnızca hedef bilgisayarın IP adresi "17.17.20.20" olan paketleri incelemek ister. Bu amaçla aşağıdaki filtre komutlarından hangisi kullanılmalıdır?
204 11
Parolaları tehlikeye atmak için kaba kuvvet saldırılarında kullanılan yaygın bir yöntem nedir?
190 12
Herhangi bir BT sisteminin güvenliğini sağlamak için sızma testinin kullanılması zorunlu mu?
193 13
Sniffing Nedir?
201 14
Aşağıdaki senaryolardan hangisi simetrik şifrelemenin asimetrik şifrelemeden daha uygun olabileceği bir durumu en iyi şekilde gösterir?
183 15
Aşağıdaki senaryolardan hangisi denetimli öğrenme uygulamasını en iyi örneklendirir?
200 16
Şifrelemenin amacı veri gizliliğini sağlamaktır. Bu, özellikle gizli yazışmalar söz konusu olduğunda önemlidir. E-posta göndermek için asimetrik şifreleme kullanılabilir mi?
191 17
BT sisteminizi FTP sunucu saldırılarına karşı test etmek için aşağıdaki BT araçlarından hangisini kullanmalısınız?
192 18
Belirli bir teknoloji şirketinde yöneticiler, sistemin harici bir bilgisayar ağından başlatılan saldırılara karşı savunmasızlığının ne olduğunu test etmek istiyor? Bir test senaryosu geliştirdikten sonra, bu testlerin teknik personelin çok fazla katılımı olmadan ve şirketin operasyonlarını destekleyen bilgi sisteminin teknik dokümantasyonunun zaman alıcı analizi olmadan periyodik olarak yapılmasını istiyor. Bu şirket için en uygun sızma testi türü hangisi olacak?
197 19
Bir sunucunun yavaş yanıt süreleri yaşadığı bir ağ sorunuyla uğraşıyorsunuz. Bunun belirli bir bağlantı noktasındaki aşırı trafikten kaynaklanabileceğinden şüpheleniyorsunuz. Bunu doğrulamada hangi tcpdump komutu en çok yardımcı olur?
156 20
Bilgi Güvenliği Politikası nedir?
202 21
Kuruluş, müşterilerin finansal verilerini yönetir. Ağ üzerinden iletilen hassas verileri ele geçirmeyi amaçlayan siber saldırıların artması nedeniyle, iletilen verilerin güvenliğini artırmak için uygun bir yaklaşımın uygulanması gerekmektedir. Aşağıdaki çözümlerden hangisi güvenlik düzeyini önemli ölçüde artırır?
195 22
Bir şirketin BT ekibi, ağlarındaki trafikte olağandışı bir artış fark etti. Aşağıda, ağ trafiğiyle ilgili bazı veriler ve gözlemler yer almaktadır: • Trafik Artışı: Son 24 saat içinde şirketin ağında normalden %400 daha fazla veri trafiği gözlemlendi. • Kaynak IP Adresleri: Trafiğin büyük bir kısmı yurt dışından gelen IP adreslerinden kaynaklanmaktadır. • Hedef Sunucular: Trafiğin çoğu şirketin web sunucusuna yönlendirilir. • Saatlik Dağıtım: Trafik artışı, özellikle mesai saatleri dışında yoğunlaşıyor. • Protokoller: Trafiğin çoğunluğu HTTP ve HTTPS protokollerini kullanır.
196 23
Bir ağ üzerinde ARP zehirleme saldırısı gerçekleştiren saldırgan hem hedef bilgisayarın ARP tablosunu günceller hem de ortadaki adam saldırısı gerçekleştirir. Bu saldırı sonucunda aşağıdakilerden hangisi gerçekleşir?
153 24
Siber güvenlik alanında bilgisayar korsanlığı, cihazların (bilgisayarlar, akıllı telefonlar, tabletler gibi) ve ağların kötüye kullanılması anlamına gelir
186 25
K-Means Kümeleme algoritmasının kullanımı için aşağıdaki durumlardan hangisi uygundur?
188 26
Aşağıdaki testlerden hangisi sızma testi değildir?
155 27
Bilgi Güvenliği'nin aşağıdaki ilkelerinden hangisi bilginin sadece yetkili kişiler tarafından erişilebilir olmasını sağlar?
157 28
Bir Bilgi Güvenliği Uzmanının bir organizasyondaki birincil rolü nedir?
184 29
Bir makine öğrenimi modelinin eğitim verilerindeki kalıpları çok iyi öğrenmesine ancak yeni, görünmeyen verilere genelleme yeteneğini kaybetmesine ne denir?
206 30
Bir kuruluş, kısa bir süre içinde birden çok kullanıcı hesabında başarısız oturum açma girişimlerinde bir artış olduğunu fark etti. Ağ trafiğini analiz ettikten sonra, güvenlik ekibi, farklı kullanıcı adı ve parola kombinasyonları kullanılarak aynı IP adresinden çok sayıda oturum açma girişiminin yapıldığı bir model tanımlar. Bu tehdidi azaltmak için aşağıdakilerden hangisi en uygun strateji olabilir?