17 Questions
Bir kuruluşun ağ trafiğini izleyen ve potansiyel saldırıları tespit ederek uyarı veren güvenlik önlemi aşağıdakilerden hangisidir?
IDS
Ağ trafiğini devamlı olarak analiz eden ve güvenlik politikalarını uygulayan sistem aşağıdakilerden hangisidir?
IPS
Siber saldırıları engellemek için ağı koruyan güvenlik duvarı sistemi aşağıdakilerden hangisidir?
Firewall
Zararlı yazılımların bilgisayar sistemlerine bulaşmasına yardımcı olan yöntem aşağıdakilerden hangisidir?
Malware dağıtımı
Bir sistemde bulunan güvenlik açıklarını ve zayıflıkları hedefleyen kötü niyetli kişiler tarafından yapılan saldırılar aşağıdakilerden hangisini ifade eder?
Güvenlik açığı istismarı
Kullanıcı güvenlik bilinci neden bilgi güvenliğinin en önemli parçası olarak kabul edilmektedir?
Sistemdeki zayıflıkları kullanıcı hatalarının açığa çıkarmasından dolayı
Sosyal mühendislik içerikli bilgi edinme girişimleri ne amaçla gerçekleştirilmektedir?
Kullanıcı hatalarını kullanarak bilgi elde etmek için
Kullanıcıların siber güvenlikle ilgili farkındalık eksikliği hangi durumu tetikleyebilir?
Malware dağıtım saldırıları
Teknik önlemler, kullanıcı hatalarını önlemede neden yetersiz kalmaktadır?
Kullanıcıların eğitim ve farkındalık seviyelerini iyileştirememelerinden dolayı
Kullanıcılar tarafından dikkate alınabilecek bazı kuralların sistem güvenliğini sağlamadaki kritik rolü nedir?
Güvenlik açıklıklarının kullanıcı hatalarını azaltmaya yardımcı olması
Bilgi güvenliğini sağlamanın sorumluluğu neden sadece bazı birimlere değil, tüm kuruluşa aittir?
Her çalışanın güvenlik ihlallerinin tüm sistemi etkileyebileceği gerçeği nedeniyle
Bilgisayar ağları kullanılarak gerçekleştirilebilecek kötü amaçlı aktiviteler, hangi durumlar sonucu oluşabilir?
Virüs bulaşması sonucu
Siber saldırı nedir?
Bilgi işlem sistemlerine odaklanılarak izinsiz şekilde bilgi alınması veya değiştirilmesi
Siber saldırılar hangi farklı boyutlarda gerçekleşebilir?
Kişiler, kurumlar ve devletler arası birçok farklı boyutta
Zafiyat tespiti ne amaçla yapılmaktadır?
Açıklıkları saptamak ve güvenliği artırmak için
Hangisi siber saldırılarla ilişkili bir tehdit değildir?
Bilgisayar hızını artırma
Güncel açıklıkların önlenebilmesi ve güvenliğin sağlanabilmesi amacıyla neler geliştirilmiştir?
Saldırı tespit ve engelleme sistemleri
Test your knowledge on various information security threats such as unauthorized access, malicious attacks, and data breaches. Identify different scenarios like data deletion by an untrained employee or a manager selling company secrets to a competitor.
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free