AICY Projesi
Öz Değerlendirme Kaydı
Dikkatli olun, platforma kaydolacağınız e-posta adresinin aynısını kullanın

Cinsiyet

199 1
Ne tür steganografi gösterebilirsiniz?
156 2
Bilgi Güvenliği Politikası nedir?
202 3
Kuruluş, müşterilerin finansal verilerini yönetir. Ağ üzerinden iletilen hassas verileri ele geçirmeyi amaçlayan siber saldırıların artması nedeniyle, iletilen verilerin güvenliğini artırmak için uygun bir yaklaşımın uygulanması gerekmektedir. Aşağıdaki çözümlerden hangisi güvenlik düzeyini önemli ölçüde artırır?
203 4
Aşağıdakilerden hangisi parola güvenliğinin temel amacıdır?
201 5
Aşağıdaki senaryolardan hangisi simetrik şifrelemenin asimetrik şifrelemeden daha uygun olabileceği bir durumu en iyi şekilde gösterir?
204 6
Parolaları tehlikeye atmak için kaba kuvvet saldırılarında kullanılan yaygın bir yöntem nedir?
193 7
Sniffing Nedir?
196 8
Bir ağ üzerinde ARP zehirleme saldırısı gerçekleştiren saldırgan hem hedef bilgisayarın ARP tablosunu günceller hem de ortadaki adam saldırısı gerçekleştirir. Bu saldırı sonucunda aşağıdakilerden hangisi gerçekleşir?
154 9
Aşağıdaki ifadelerden hangisi siyah şapka saldırısının türünü tanımlar?
183 10
Aşağıdaki senaryolardan hangisi denetimli öğrenme uygulamasını en iyi örneklendirir?
198 11
Simetrik şifreleme nedir?
192 12
Belirli bir teknoloji şirketinde yöneticiler, sistemin harici bir bilgisayar ağından başlatılan saldırılara karşı savunmasızlığının ne olduğunu test etmek istiyor? Bir test senaryosu geliştirdikten sonra, bu testlerin teknik personelin çok fazla katılımı olmadan ve şirketin operasyonlarını destekleyen bilgi sisteminin teknik dokümantasyonunun zaman alıcı analizi olmadan periyodik olarak yapılmasını istiyor. Bu şirket için en uygun sızma testi türü hangisi olacak?
190 13
Herhangi bir BT sisteminin güvenliğini sağlamak için sızma testinin kullanılması zorunlu mu?
197 14
Bir sunucunun yavaş yanıt süreleri yaşadığı bir ağ sorunuyla uğraşıyorsunuz. Bunun belirli bir bağlantı noktasındaki aşırı trafikten kaynaklanabileceğinden şüpheleniyorsunuz. Bunu doğrulamada hangi tcpdump komutu en çok yardımcı olur?
207 15
Bir şirket, parola saldırıları, kimlik avı girişimleri ve ortadaki adam (MitM) saldırıları dahil olmak üzere çeşitli siber tehditlere karşı savunma sağlamak için kapsamlı bir güvenlik planı geliştirmek istiyor. Aşağıdaki stratejilerin hangi kombinasyonu bu farklı tehdit türlerinde en etkili savunmayı sağlar?
200 16
Şifrelemenin amacı veri gizliliğini sağlamaktır. Bu, özellikle gizli yazışmalar söz konusu olduğunda önemlidir. E-posta göndermek için asimetrik şifreleme kullanılabilir mi?
191 17
BT sisteminizi FTP sunucu saldırılarına karşı test etmek için aşağıdaki BT araçlarından hangisini kullanmalısınız?
205 18
Bir şirket, iç ağına yönelik olası kaba kuvvet saldırılarından endişe duyuyor. Parola güvenliği hakkında bildiklerinize dayanarak, aşağıdaki eylemlerden hangisi şirketi bu tür saldırılardan en iyi şekilde korur?
157 19
Bir Bilgi Güvenliği Uzmanının bir organizasyondaki birincil rolü nedir?
195 20
Bir şirketin BT ekibi, ağlarındaki trafikte olağandışı bir artış fark etti. Aşağıda, ağ trafiğiyle ilgili bazı veriler ve gözlemler yer almaktadır: • Trafik Artışı: Son 24 saat içinde şirketin ağında normalden %400 daha fazla veri trafiği gözlemlendi. • Kaynak IP Adresleri: Trafiğin büyük bir kısmı yurt dışından gelen IP adreslerinden kaynaklanmaktadır. • Hedef Sunucular: Trafiğin çoğu şirketin web sunucusuna yönlendirilir. • Saatlik Dağıtım: Trafik artışı, özellikle mesai saatleri dışında yoğunlaşıyor. • Protokoller: Trafiğin çoğunluğu HTTP ve HTTPS protokollerini kullanır.
185 21
Bir hastanedeki yapay zeka destekli bir sistem, hastaların kalp ritimlerini, kan değerlerini ve laboratuvar test sonuçlarını analiz ederek hastalıkları teşhis edebilir ve klinik kararlar verebilir. Bu durumda yukarıdaki notlarda yer alan yapay zekanın hangi alt alanından hangisi bu sistemin en önemli bileşeni olarak kabul ediliyor?
184 22
Bir makine öğrenimi modelinin eğitim verilerindeki kalıpları çok iyi öğrenmesine ancak yeni, görünmeyen verilere genelleme yeteneğini kaybetmesine ne denir?
189 23
Kara Kutu Testleri için aşağıdaki cümlelerden hangisi doğrudur?
186 24
K-Means Kümeleme algoritmasının kullanımı için aşağıdaki durumlardan hangisi uygundur?
188 25
Aşağıdaki testlerden hangisi sızma testi değildir?
194 26
Bir ağ yöneticisi, Wireshark kullanarak bir ağdaki tüm trafiği izlemek istiyor. Ancak, yalnızca hedef bilgisayarın IP adresi "17.17.20.20" olan paketleri incelemek ister. Bu amaçla aşağıdaki filtre komutlarından hangisi kullanılmalıdır?
155 27
Bilgi Güvenliği'nin aşağıdaki ilkelerinden hangisi bilginin sadece yetkili kişiler tarafından erişilebilir olmasını sağlar?
206 28
Bir kuruluş, kısa bir süre içinde birden çok kullanıcı hesabında başarısız oturum açma girişimlerinde bir artış olduğunu fark etti. Ağ trafiğini analiz ettikten sonra, güvenlik ekibi, farklı kullanıcı adı ve parola kombinasyonları kullanılarak aynı IP adresinden çok sayıda oturum açma girişiminin yapıldığı bir model tanımlar. Bu tehdidi azaltmak için aşağıdakilerden hangisi en uygun strateji olabilir?
187 29
Bir e-ticaret şirketinde, müşterilerin bir ürünü satın alıp almayacağı hakkında tahminlerde bulunmak için bir makine öğrenmesi modeli geliştirmek istersiniz. Ürün özelliklerinin yanı sıra müşterilerin demografik bilgileri, geçmiş alışveriş davranışları ve web sitesi üzerindeki etkileşimleri gibi çeşitli verilere sahipsiniz. Aşağıdaki algoritmalardan hangisi bu senaryo için en uygun olabilir?
153 30
Siber güvenlik alanında bilgisayar korsanlığı, cihazların (bilgisayarlar, akıllı telefonlar, tabletler gibi) ve ağların kötüye kullanılması anlamına gelir