AICY Projesi
Öz Değerlendirme Kaydı
Dikkatli olun, platforma kaydolacağınız e-posta adresinin aynısını kullanın

Cinsiyet

193 1
Sniffing Nedir?
196 2
Bir ağ üzerinde ARP zehirleme saldırısı gerçekleştiren saldırgan hem hedef bilgisayarın ARP tablosunu günceller hem de ortadaki adam saldırısı gerçekleştirir. Bu saldırı sonucunda aşağıdakilerden hangisi gerçekleşir?
155 3
Bilgi Güvenliği'nin aşağıdaki ilkelerinden hangisi bilginin sadece yetkili kişiler tarafından erişilebilir olmasını sağlar?
199 4
Ne tür steganografi gösterebilirsiniz?
188 5
Aşağıdaki testlerden hangisi sızma testi değildir?
194 6
Bir ağ yöneticisi, Wireshark kullanarak bir ağdaki tüm trafiği izlemek istiyor. Ancak, yalnızca hedef bilgisayarın IP adresi "17.17.20.20" olan paketleri incelemek ister. Bu amaçla aşağıdaki filtre komutlarından hangisi kullanılmalıdır?
156 7
Bilgi Güvenliği Politikası nedir?
205 8
Bir şirket, iç ağına yönelik olası kaba kuvvet saldırılarından endişe duyuyor. Parola güvenliği hakkında bildiklerinize dayanarak, aşağıdaki eylemlerden hangisi şirketi bu tür saldırılardan en iyi şekilde korur?
198 9
Simetrik şifreleme nedir?
192 10
Belirli bir teknoloji şirketinde yöneticiler, sistemin harici bir bilgisayar ağından başlatılan saldırılara karşı savunmasızlığının ne olduğunu test etmek istiyor? Bir test senaryosu geliştirdikten sonra, bu testlerin teknik personelin çok fazla katılımı olmadan ve şirketin operasyonlarını destekleyen bilgi sisteminin teknik dokümantasyonunun zaman alıcı analizi olmadan periyodik olarak yapılmasını istiyor. Bu şirket için en uygun sızma testi türü hangisi olacak?
189 11
Kara Kutu Testleri için aşağıdaki cümlelerden hangisi doğrudur?
190 12
Herhangi bir BT sisteminin güvenliğini sağlamak için sızma testinin kullanılması zorunlu mu?
197 13
Bir sunucunun yavaş yanıt süreleri yaşadığı bir ağ sorunuyla uğraşıyorsunuz. Bunun belirli bir bağlantı noktasındaki aşırı trafikten kaynaklanabileceğinden şüpheleniyorsunuz. Bunu doğrulamada hangi tcpdump komutu en çok yardımcı olur?
187 14
Bir e-ticaret şirketinde, müşterilerin bir ürünü satın alıp almayacağı hakkında tahminlerde bulunmak için bir makine öğrenmesi modeli geliştirmek istersiniz. Ürün özelliklerinin yanı sıra müşterilerin demografik bilgileri, geçmiş alışveriş davranışları ve web sitesi üzerindeki etkileşimleri gibi çeşitli verilere sahipsiniz. Aşağıdaki algoritmalardan hangisi bu senaryo için en uygun olabilir?
185 15
Bir hastanedeki yapay zeka destekli bir sistem, hastaların kalp ritimlerini, kan değerlerini ve laboratuvar test sonuçlarını analiz ederek hastalıkları teşhis edebilir ve klinik kararlar verebilir. Bu durumda yukarıdaki notlarda yer alan yapay zekanın hangi alt alanından hangisi bu sistemin en önemli bileşeni olarak kabul ediliyor?
153 16
Siber güvenlik alanında bilgisayar korsanlığı, cihazların (bilgisayarlar, akıllı telefonlar, tabletler gibi) ve ağların kötüye kullanılması anlamına gelir
184 17
Bir makine öğrenimi modelinin eğitim verilerindeki kalıpları çok iyi öğrenmesine ancak yeni, görünmeyen verilere genelleme yeteneğini kaybetmesine ne denir?
201 18
Aşağıdaki senaryolardan hangisi simetrik şifrelemenin asimetrik şifrelemeden daha uygun olabileceği bir durumu en iyi şekilde gösterir?
207 19
Bir şirket, parola saldırıları, kimlik avı girişimleri ve ortadaki adam (MitM) saldırıları dahil olmak üzere çeşitli siber tehditlere karşı savunma sağlamak için kapsamlı bir güvenlik planı geliştirmek istiyor. Aşağıdaki stratejilerin hangi kombinasyonu bu farklı tehdit türlerinde en etkili savunmayı sağlar?
206 20
Bir kuruluş, kısa bir süre içinde birden çok kullanıcı hesabında başarısız oturum açma girişimlerinde bir artış olduğunu fark etti. Ağ trafiğini analiz ettikten sonra, güvenlik ekibi, farklı kullanıcı adı ve parola kombinasyonları kullanılarak aynı IP adresinden çok sayıda oturum açma girişiminin yapıldığı bir model tanımlar. Bu tehdidi azaltmak için aşağıdakilerden hangisi en uygun strateji olabilir?
203 21
Aşağıdakilerden hangisi parola güvenliğinin temel amacıdır?
154 22
Aşağıdaki ifadelerden hangisi siyah şapka saldırısının türünü tanımlar?
186 23
K-Means Kümeleme algoritmasının kullanımı için aşağıdaki durumlardan hangisi uygundur?
200 24
Şifrelemenin amacı veri gizliliğini sağlamaktır. Bu, özellikle gizli yazışmalar söz konusu olduğunda önemlidir. E-posta göndermek için asimetrik şifreleme kullanılabilir mi?
183 25
Aşağıdaki senaryolardan hangisi denetimli öğrenme uygulamasını en iyi örneklendirir?
204 26
Parolaları tehlikeye atmak için kaba kuvvet saldırılarında kullanılan yaygın bir yöntem nedir?
191 27
BT sisteminizi FTP sunucu saldırılarına karşı test etmek için aşağıdaki BT araçlarından hangisini kullanmalısınız?
157 28
Bir Bilgi Güvenliği Uzmanının bir organizasyondaki birincil rolü nedir?
195 29
Bir şirketin BT ekibi, ağlarındaki trafikte olağandışı bir artış fark etti. Aşağıda, ağ trafiğiyle ilgili bazı veriler ve gözlemler yer almaktadır: • Trafik Artışı: Son 24 saat içinde şirketin ağında normalden %400 daha fazla veri trafiği gözlemlendi. • Kaynak IP Adresleri: Trafiğin büyük bir kısmı yurt dışından gelen IP adreslerinden kaynaklanmaktadır. • Hedef Sunucular: Trafiğin çoğu şirketin web sunucusuna yönlendirilir. • Saatlik Dağıtım: Trafik artışı, özellikle mesai saatleri dışında yoğunlaşıyor. • Protokoller: Trafiğin çoğunluğu HTTP ve HTTPS protokollerini kullanır.
202 30
Kuruluş, müşterilerin finansal verilerini yönetir. Ağ üzerinden iletilen hassas verileri ele geçirmeyi amaçlayan siber saldırıların artması nedeniyle, iletilen verilerin güvenliğini artırmak için uygun bir yaklaşımın uygulanması gerekmektedir. Aşağıdaki çözümlerden hangisi güvenlik düzeyini önemli ölçüde artırır?