Podcast
Questions and Answers
Sosyal mühendislik saldırılarında genellikle hangi yöntem kullanılır?
Sosyal mühendislik saldırılarında genellikle hangi yöntem kullanılır?
- Sahte anti-virüs programları
- Polis, savcı veya hakim olduğunu iddia eden kişilerden gelen telefon aramaları
- Bilgi işlem biriminden gönderildiği iddia edilen zararlı yazılımlar
- Tüm yukarıdakiler (correct)
Sosyal ağlar ve e-postalar sosyal mühendislikte hangi amaçla kullanılır?
Sosyal ağlar ve e-postalar sosyal mühendislikte hangi amaçla kullanılır?
- Arkadaş olduklarını iddia eden dolandırıcılar için hesap çalmak
- Hepsi (correct)
- Sahte banka e-postalarının gönderilmesi
- Zararlı içeriklerin paylaşılması
Sosyal mühendislik saldırılarında en çok hangi tür bilgiler hedeflenir?
Sosyal mühendislik saldırılarında en çok hangi tür bilgiler hedeflenir?
- Kişisel bilgiler
- Finansal bilgiler
- Hepsi (correct)
- Kurumsal bilgiler
Sosyal mühendislik saldırılarında saldırganlar genellikle hangi tür kimlikler kullanır?
Sosyal mühendislik saldırılarında saldırganlar genellikle hangi tür kimlikler kullanır?
Sosyal mühendislik saldırılarında saldırganlar hangi yöntemleri kullanır?
Sosyal mühendislik saldırılarında saldırganlar hangi yöntemleri kullanır?
Sosyal mühendislik saldırılarından korunmak için en önemli adım nedir?
Sosyal mühendislik saldırılarından korunmak için en önemli adım nedir?
Sosyal mühendislik ile ilgili aşağıdakilerden hangisi doğrudur?
Sosyal mühendislik ile ilgili aşağıdakilerden hangisi doğrudur?
Verilen metinde bahsedilen İkna/Korkutma türü hangisidir?
Verilen metinde bahsedilen İkna/Korkutma türü hangisidir?
Aşağıdaki durumlardan hangisinde Oltalama saldırısı söz konusudur?
Aşağıdaki durumlardan hangisinde Oltalama saldırısı söz konusudur?
Bilgi Toplama işlemi aşağıdakilerden hangisiyle ilgilidir?
Bilgi Toplama işlemi aşağıdakilerden hangisiyle ilgilidir?
Gelişmiş Ücret Dolandırıcılığı, aşağıdakilerden hangisini içerir?
Gelişmiş Ücret Dolandırıcılığı, aşağıdakilerden hangisini içerir?
Şifre Tahmini tekniği hangisine uygulanabilir?
Şifre Tahmini tekniği hangisine uygulanabilir?
Sosyal mühendislik saldırılarında, saldırganlar hangi yöntemi sıklıkla kullanır?
Sosyal mühendislik saldırılarında, saldırganlar hangi yöntemi sıklıkla kullanır?
Aşağıdakilerden hangisi, e-posta yoluyla gerçekleştirilen bir bilgi toplama saldırısı türüdür?
Aşağıdakilerden hangisi, e-posta yoluyla gerçekleştirilen bir bilgi toplama saldırısı türüdür?
Bir kuruma ziyaret eden saldırgan, hangi yöntemi kullanarak bilgi toplamaya çalışabilir?
Bir kuruma ziyaret eden saldırgan, hangi yöntemi kullanarak bilgi toplamaya çalışabilir?
Aşağıdakilerden hangisi, saldırganların şifre tahmininde kullandıkları bir yöntemdir?
Aşağıdakilerden hangisi, saldırganların şifre tahmininde kullandıkları bir yöntemdir?
SMS veya mesajlaşma yazılımları aracılığıyla gerçekleştirilen saldırı türü nedir?
SMS veya mesajlaşma yazılımları aracılığıyla gerçekleştirilen saldırı türü nedir?
Aşağıdakilerden hangisi, ileri ödeme dolandırıcılığı (advance-fee fraud) saldırılarının bir örneğidir?
Aşağıdakilerden hangisi, ileri ödeme dolandırıcılığı (advance-fee fraud) saldırılarının bir örneğidir?