Türkçe Siber Güvenlik soruları

Türkçe Siber Güvenlik soruları

Hangi düzeyde siber güvenliğe sahip olduğunuzu öğrenmek için 100'den fazla çoktan seçmeli siber güvenlik sorusunu yanıtlayın.
Başlamak için aşağı kaydırın!

1: Birleşik Devletler. 1999 tarihli Tüketiciyi Koruma Yasası Antisybasing ____ ____ siberleri yasadışı hale getiriyor.

A.   Url

B.   Alan adı

C.   Web sitesi adı

D.   IP adresi

2: ABD Antisitalsquatting Yasası ____ ____ siberleri yasadışı hale getiriyor

A.   Url

B.   Alan adı

C.   Web sitesi adı

D.   IP adresi

3: Bir güvenlik farkındalık programı ________ içerir

A.   Kullanıcıları güvenlik politikalarına uymaya motive etmek

B.   Kullanıcıları toplumdaki eğilimler ve tehditler hakkında bilgilendirmek

C.   Çalışanlara güvenlik hedefleri hakkında öğretmek

D.   Yukarıdakilerin hepsi

4: Bir programcı bir programın mantığını planladıktan sonra, bir sonraki adım ____.

A.   Sorunu anla

B.   Programı test edin

C.   Programı tercüme et

D.   Programı kodla

5: ________ filtrelemede, güvenlik duvarı ağa giren paketleri dışarıdan inceler.

A.   Ingress

B.   Çıkış

C.   Hem A hem de B

D.   Ne bir ne de b

6: Statik paket filtreleme bazen ________ kullanılır.

A.   Hem bir uygulama proxy güvenlik duvarı hem de sınır yönlendiricilerinde ikincil filtreleme mekanizması olarak

B.   Sınırda yönlendiricilerde

C.   Hem A hem de B

D.   Ne bir ne de b

7: Proxy sunucuları ____ seviyesi veriler üzerinde işlemler gerçekleştirir.

A.   Başvuru

B.   Başlık

C.   Veri bağlantısı

D.   Ulaşım

8: Veri madenciliğinin artan kullanımı ________ ile ilişkilendirilebilir.

A.   Verilerin ademi merkeziyetçiliği

B.   Gelişmiş algoritmaların olmaması

C.   Artan veri kullanılabilirliği

D.   Artan depolama maliyetleri

9: Dürüstlüğün temeli __________ sisteminizdir.

A.   Başarı Döngüsü

B.   Öğrenme Tercihleri

C.   Kişisel değerler

D.   Kurs düzeltmesi

10: Bir yarışmacı bir ticari sırları tersine çevirirse, rakip ________.

A.   Ticari sırrı kullanmasına izin verildi, ancak orijinal ticari markayı kullanmıyor

B.   İade adresinin yeri

C.   Bekleyen karakterlerin görünüp görünmediği

D.   Mektubun kısımları sol kenar boşluğundan nasıl girintilidir?

11: Paylaşılan Sorumluluk Modeline göre, hangi bulut bilişim modeli en fazla sorumluluğu bulut servis sağlayıcısına (CSP) yerleştirir?

A.   Hibrit bulut

B.   Hizmet Olarak Yazılım (SaaS)

C.   Hizmet Olarak Platform (PAAS)

D.   Hizmet Olarak Altyapı (IAAS)

12: Bulut bilişimde hangi seçenek multitenancy riskini ortadan kaldırır?

A.   Paas

B.   Halka açık bulut

C.   Özel bulut

D.   IaaS

13: Kuruluşunuz yakın zamanda her masaüstünde birleşik bir mesajlaşma çözümü ve VoIP telefonları uyguladı. VoIP sisteminin güvenlik açıklarını araştırmaktan sorumlusunuz. VoIP telefonları deneyimlemeye en savunmasızdır?

A.   Hizmet reddi

B.   Kaba kuvvet saldırıları

C.   Kötü amaçlı yazılım

D.   Arabellek taşması

14: Hangi güvenlik kontrolü bir güvenlik olayına aktif yanıt üretemez?

A.   Bulut Erişim Güvenlik Aracısı (CASB)

B.   İzinsiz Giriş Önleme Sistemi (IPS)

C.   İzinsiz Giriş Algılama Sistemi (IDS)

D.   Yeni Nesil Güvenlik Duvarı

15: Paket sniffer'a _ denir.

A.   Siem

B.   UTM

C.   Protokol Analizörü

D.   Veri lavabosu

16: Hangi seçenek çalıştırken kod kodunu test eder?

A.   Kod incelemesi

B.   Kod Analizi

C.   Statik analiz

D.   Dinamik analiz

17: Hangi seçenek, bireysel yazılım geliştiricilerinin kendi kodlarında yapabileceğini test etmeyi açıklar?

A.   Gri kutu testi

B.   Entegrasyon testi

C.   Beyaz Kutu Testi

D.   Birim Testi

18: Kara kutu penetrasyon testinde, test cihazına hedef ortam hakkında hangi bilgiler verilir?

A.   Hiçbiri

B.   Sunucu ve ağ altyapısının sınırlı ayrıntıları

C.   Tüm bilgi

D.   Sunucu altyapısının sınırlı ayrıntıları

19: Hangi güvenlik kontrolü, onaylanmamış bulut uygulamalarının ve hizmetlerinin kullanımını belirleyerek ve önleyerek Gölge BT'ye en iyi koruyabilir?

A.   İzinsiz Giriş Önleme Sistemi (IPS)

B.   Yeni Nesil Güvenlik Duvarı

C.   Bulut Erişim Güvenlik Aracısı (CASB)

D.   İzinsiz Giriş Algılama Sistemi (IDS)

20: Hangi seçenek anlaşmazlıklara karşı en iyi savunmayı açıklar?

A.   Normal çalışan sisteminin ve veri erişim modellerinin izlenmesi

B.   Sistem ve uygulama güncellemelerini düzenli olarak uygulamak

C.   Hata hoşgörülü altyapı ve veri artıklığı

D.   Görevlerin ayrılması ve iş dönüşü

21: Bir penetrasyon testi sırasında, ihlal etmeye çalıştığınız sistem için karma şifreler içeren bir dosya bulursunuz. Hangi tür saldırı, karma şifrelere makul bir sürede erişmeyi başarabilir?

A.   Gökkuşağı masa saldırısı

B.   Saldırı Saldırısı

C.   Şifre Sprey saldırısı

D.   Kaba kuvvet saldırısı

22: Şahsen bir toplantıda hassas bir dosya teslim etmesi gereken bir kullanıcı için şifreli bir USB sürücüsü yapılandırırsınız. Dosyayı şifrelemek için genellikle ne tür bir şifreleme kullanılır?

A.   Dosya karma

B.   Asimetrik şifreleme

C.   Elektronik imza

D.   Simetrik şifreleme

23: DRP ve BCP arasındaki fark nedir

A.   DRP, bir felakete rağmen bir işi devam ettirmek için çalışıyor. BCP, orijinal iş yeteneklerini geri yüklemek için çalışır.

B.   BCP, bir felakete rağmen bir işi devam ettirmek için çalışıyor. DRP, orijinal iş yeteneklerini geri yüklemek için çalışır.

C.   BCP DRP'nin bir parçasıdır.

D.   DRP BCP'nin bir parçasıdır.

24: Siber güvenliğin hangi yönünü dağıtılmış hizmet reddi (DDOS) saldırıları en çok etkiler?

A.   Onaylama

B.   Bütünlük

C.   Kullanılabilirlik

D.   Gizlilik

25: Güvenlik en iyi uygulamalarından sapmaları tanımlamak için buluta barındırılan VM'lerinizi CIS kriterlerine karşı otomatik olarak değerlendirmek için bir çözüm önermeniz gerekir. Ne tür bir çözüm önermelisiniz?

A.   Bulut Güvenliği Duruş Yönetimi (CSPM)

B.   İzinsiz giriş tespiti ve önleme sistemi (IDP'ler)

C.   Bulut İş Yükü Koruma Platformları (CWPP)

D.   Bulut Erişim Güvenlik Komisyoncuları (CASB'ler)

26: _ Veri dosyalarının bütünlüğünü doğrular.

A.   Sıkıştırma

B.   Hashing

C.   Simetrik şifreleme

D.   Stenografi

27: ABD'deki eyalet hükümeti düzeyinde gizlilik düzenlemesine bir örnek hangisidir?

A.   CCPA

B.   GDPR

C.   NIST Gizlilik Çerçevesi

D.   OSPF

28: Hassas verilere ve kaynaklara erişimi olan kimlikleri korumak, sınırlamak, izlemek, denetlemek ve yönetmek için uygulanan politika ve teknolojilerin terimi nedir?

A.   Kimlik ve Erişim Yönetimi (IAM)

B.   Ayrıcalıklı hesap yönetimi (PAM)

C.   Kimlik doğrulama ve yetkilendirme

D.   En az ayrıcalık

29: Bir güvenlik olayı durumunda kuruluşunuzun bulut hizmetlerinde denetim ayarlarını yapılandırdınız. Bir denetim izi ne tür bir güvenlik kontrolüdür?

A.   Önleyici kontrol

B.   Dedektif kontrolü

C.   Direktif Kontrolü

D.   Düzeltici kontrol

30: Elektrik güç kaynağında kısa vadeli kesintinin adı nedir?

A.   Griout

B.   Karartma

C.   Brownout

D.   Beyazout

31: Güvenlik ekibiniz, ağınızdaki tüm uç noktalar için ortaya çıkan kalıcı tehditlere ve sıfır gün istismarlarına karşı bir savunma katmanı eklemeyi önerir. Çözüm, işletim sisteminden bağımsız olarak ağa bağlı cihazlar için dış tehditlerden korunmalıdır. Bu gereksinimi karşılamak için hangi çözüm en uygun?

A.   Güvenlik Bilgileri Etkinlik Yönetimi (SIEM)

B.   Uzatılmış algılama ve yanıt (XDR)

C.   Yeni Nesil Güvenlik Duvarı (NGFW)

D.   Bulut Uygulaması Güvenlik Komisyoncusu (CASB)

32: Hangisi bir tehdit modelleme metodolojisi değildir?

A.   Trike

B.   Togaf

C.   Adım atmak

D.   MITER ATT & CK

33: Organizasyon, satın almak için dikkate alınan yeni bir e-ticaret uygulamasının pilot dağıtımını yürütüyor. Yeni yazılımın güvenliğini değerlendirmek için bir strateji önermeniz gerekir. Kuruluşunuzun uygulamanın kaynak koduna erişimi yoktur. Hangi stratejiyi seçmelisiniz?

A.   Dinamik Uygulama Güvenlik Testi

B.   Birim testi

C.   Beyaz Kutu Testi

D.   Statik Uygulama Güvenlik Testi

34: Hassas belgelerin, toplantıların ve konuşmaların ekran yakalanmasını ve kaydedilmesini önlemek için kamerayı kurumsal cihazlarda devre dışı bırakmanız gerekir. Görev için hangi çözüm uygun olur?

A.   Mobil Cihaz Yönetimi (MDM)

B.   Veri Kaybı Önleme (DLP)

C.   İzinsiz giriş tespiti ve önleme sistemi (IDP'ler)

D.   Bulut Erişim Güvenlik Aracısı (CASB)

35: Asimetrik bir kriptografi sisteminde 100 kullanıcıyı karşılamak için kaç anahtar gerekecek?

A.   200

B.   400

C.   100

D.   300

36: İki rakip çevrimiçi perakendeci, her kıtadaki ülkelerdeki müşteriler için kredi kartı işlemlerini işlemektedir. Bir organizasyon Amerika Birleşik Devletleri'ndedir. Diğeri Hollanda'da. Bu işlemlerin güvenliğini sağlarken her iki ülkenin de hangi düzenlemeye uyması gerekir?

A.   Federal Bilgi Güvenliği Yönetimi Yasası (Fisma)

B.   Ödeme Kartı Endüstrisi Veri Güvenliği Standardı (PCI-DSS)

C.   Genel Veri Koruma Yönetmeliği (GDPR)

D.   Uluslararası standardizasyon ve uluslararası elektronik komisyon organizasyonu (ISO/IEC 27018)

37: Güvenlik olaylarını bir yapılarda ve tekrarlanabilir bir şekilde tanımlamak için ortak bir dil sağlayan nedir?

A.   Ortak Olay Biçimi

B.   Yaygın Zayıflık Numarası

C.   Ortak vefatürler ve maruziyetler

D.   Ortak güvenlik açığı puanlama sistemi

38: Bir ağ segmentindeki passwoprds gibi duyarlı bilgileri hangi tür bir uygulama kesebilir?

A.   Günlük sunucusu

B.   Ağ tarayıcısı

C.   Güvenlik duvarı

D.   Protokol Analizörü

39: Bir saldırgan, daha az hassas kamu verilerinin birden fazla parçasını analiz ederek hassas bir gizli bilgi parçası çıkarabileceklerini keşfetti. Ne tür bir güvenlik sorunu var?

A.   Toplama

B.   Çıkarım

C.   SQL enjeksiyonu

D.   Çapraz Origin Resouce Paylaşımı

40: Hangi eylem, bir eylemi gerçekleştirmek veya bir kaynağa erişmek için doğrulanmış bir tarafın izni verir?

A.   Sıfır Güven Güvenliği

B.   Rol Tabanlı Erişim Kontrolü (RBAC)

C.   Yetki

D.   Tek seferlik

41: GDPR'ye göre, verilerin toplandığı kişidir.

A.   İşlemci

B.   Nesne

C.   Ders

D.   Denetleyici

42: Hangisi sıfır güven güvenliği ilkesi değildir?

A.   En az ayrıcalık erişimini kullanın

B.   Açıkça doğrulayın

C.   Güven ama doğrulayın

D.   İhlal et

43: Hangi saldırı girişi giriş doğrulama güvenlik açıkları?

A.   ARP Sahtekarlığı

B.   Pharming saldırıları

C.   Siteler Arası Komut Dosyası (XSS)

D.   DNS zehirlenmesi

44: Siz bir güvenlik analistisiniz ve sizi olası bir saldırı konusunda uyaran bir kısa mesaj alırsınız. Hangi güvenlik kontrolü bu tür bir uyarıyı üretme olasılığı en düşüktür?

A.   Kimlikler

B.   Siem

C.   Paket sniffer

D.   IPS

45: SQL enjeksiyonu, _ gibi bir veritabanı deyimini evrensel olarak doğru hale getiren bir kod parçası ekler.

A.   Kullanıcılardan *kullanıcı adından *seçin =

B.   Kullanıcılardan *kullanıcı adından *seçin =

C.   Kullanıcılardan *kullanıcı adından *seçin =

D.   Kullanıcılardan *kullanıcı adından *seçin =

46: Hangi tür güvenlik değerlendirmesi kaynak koduna erişim gerektirir?

A.   Statik analiz

B.   Kara kutu testi

C.   Dinamik analiz

D.   Penetrasyon testi

47: Aktif ana bilgisayarlar ve açık bağlantı noktaları için bir ağı taramak için açık kaynaklı bir çözüm hangi seçenektir?

A.   Otopsi

B.   Homurdanmak

C.   Nmap

D.   Wireshark

48: Bir Veri Kaybı Önleme (DLP) stratejisi uygularken, sürecin ilk adımı nedir?

A.   Kuruluşlarınızın ihtiyaçlarını en iyi şekilde karşılamak için mevcut DLP ürünlerinin özelliklerini değerlendirin.

B.   Kullanım kalıplarını daha iyi anlamak için kuruluşunuzdaki hassas verilerin akışını inceleyin.

C.   Hassasiyete dayalı sınıflandırmalar oluşturmak için kuruluşunuzdaki tüm verilerin bir envanterini yapın.

D.   Kuruluşunuz için en iyi veri etiketleme stratejisini belirlemek için bir risk değerlendirmesi yapın.

49: Hangi kötü amaçlı yazılım bir işletim sistemini değiştirir ve izlerini gizler?

A.   Virüs

B.   Solucan

C.   Rootkit

D.   Truva atı

50: Sanal Özel Ağlar (VPN'ler), iki ağ arasında güvenli bir bağlantı oluşturmak için _ kullanır.

A.   Şifreleme

B.   Bir metropol alan ağı

C.   Sanal Yerel Alan Ağı

D.   Geniş bir alan ağı

51: Bir kullanıcıyı kimliklerini kanıtlamaya zorlama süreci nedir?

A.   Kimlik Doğrulama

B.   Tek seferlik

C.   yetki

D.   Rol Tabanlı Erişim Kontrolü (RBAC)

52: Hangi siber saldırı bir uygulamanın kaynaklarını tüketmeyi amaçlıyor, bu da uygulamayı meşru kullanıcılar için kullanılamaz hale getiriyor?

A.   SQL enjeksiyonu

B.   Sözlük saldırısı

C.   Dağıtılmış Hizmet Reddi (DDOS)

D.   Gökkuşağı masa saldırısı

53: Yeni bir siber güvenlik kiralamasınız ve ilk göreviniz kuruluşunuza yönelik olası tehditleri sunmaktır. Aşağıdakilerden hangisi görevi en iyi tanımlar?

A.   Risk azaltma

B.   Tehdit değerlendirmesi

C.   Risk yönetimi

D.   Numaralandırma

54: Bir kahve dükkanındasınız ve halka açık bir kablosuz erişim noktasına (WAP) bağlanıyorsunuz. Ne tür bir siber güvenlik saldırısı deneyimliyorsunuz?

A.   Ortadak Adam Saldırısı

B.   Arka kapı

C.   Mantık bombası

D.   Virüs

55: Kuruluşunuzda kullanılan mobil cihazları merkezi olarak yönetmek için bir çözüm önermekle görevlendirildiniz. Hangi teknoloji bu ihtiyacı en iyi karşılayacak?

A.   Genişletilmiş algılama ve yanıt (XDR)

B.   Güvenlik Bilgileri Etkinlik Yönetimi (SIEM)

C.   İzinsiz giriş tespiti ve önleme sistemi (IDP'ler)

D.   Mobil Cihaz Yönetimi (MDM)

56: Tipik bir güvenlik açığı değerlendirmesi sırasında hangi tür güvenlik açığı keşfedilemez?

A.   Dosya İzinleri

B.   Arabellek taşması

C.   Sıfır gün güvenlik açığı

D.   Siteler arası komut dosyası

57: DLP proje ekibi kuruluşunuzun verilerini sınıflandırmak üzere. Verileri sınıflandırmanın temel amacı nedir?

A.   Düzenleyici uyumluluk gereksinimlerini tanımlar.

B.   BT bütçe harcamalarına öncelik verir.

C.   Bir veri ihlalinin potansiyel maliyetini ölçer.

D.   Veri'nin kuruluşa değerini belirler.

58: Kuruluşunuzun genel bulut altyapısının güvenliğini yönetmekten sorumlusunuz. Yeni bir Kubernetes kümesi de dahil olmak üzere çeşitli IaaS ve PaaS hizmetlerinde çalışan verileri ve uygulamaları korumak için güvenlik uygulamanız gerekir. Bu gereksinim için ne tür bir çözüm uygundur?

A.   Bulut İş Yükü Koruma Platformları (CWPP)

B.   Bulut Güvenlik Duruş Yönetimi (CSPM)

C.   Bulut Erişim Güvenlik Komisyoncuları (CASB'ler)

D.   İzinsiz giriş tespiti ve önleme sistemi (IDP'ler)

59: Hesap kimlik bilgilerini paylaşmak, erişim kontrolünün _ yönünü ihlal eder.

A.   Tanılama

B.   Yetki

C.   Muhasebe

D.   Kimlik doğrulama

60: Önceki durumuna kötü amaçlı yazılım saldırısında tehlikeye atılan bir sunucuyu kurtardınız. Olay yanıt sürecinin son adımı nedir?

A.   Eradikasyon / iyileştirme

B.   Sertifika

C.   Raporlama

D.   Dersler öğrenildi

61: Hangi şifreleme türü, verileri şifrelemek ve şifresini çözmek için genel ve özel bir anahtar çifti kullanır?

A.   Asimetrik

B.   Simetrik

C.   Karmaşa

D.   Tüm bu cevaplar

62: Bir kullanıcının bilgisayarında, komut ve kontrolün kurulduğu aktif bir kötü amaçlı yazılım saldırısını belirlediniz ve hafiflettiniz. Süreçte bir sonraki adım nedir?

A.   Raporlama

B.   İyileşmek

C.   Sınırlık / İyileştirme

D.   Dersler öğrenildi

63: Hangi programlama dili arabellek taşma saldırılarına en hassastır?

A.   C

B.   Java

C.   Yakut

D.   Piton

64: Hangi liste risk yönetimi tekniklerini doğru bir şekilde tanımlar?

A.   Risk kabulü, risk azaltma, risk tutma ve risk niteliği

B.   Riskten kaçınma, risk aktarımı, risk muhafazası ve risk niceliği

C.   Riskten kaçınma, risk azaltma, risk tutma ve risk kabulü

D.   Riskten kaçınma, risk aktarımı, risk azaltma ve risk kabulü

65: Güvenli web taraması için HTTPS protokolü gibi transit olarak şifreleme uygulamak için, hangi şifreleme türleri kullanılır/kullanılır?

A.   Asimetrik

B.   Hem simetrik hem de asimetrik

C.   Ne simetrik veya asimetrik

D.   Simetrik

66: Hangi tür program kullanıcı tarafından yazılan tuş vuruşlarını yakalamak için Windows kancalarını kullanır, işlem listesinde gizlenir ve sistemlerini ve çevrimiçi erişim kodlarını ve şifrelerini tehlikeye atabilir?

A.   Truva atı

B.   Tuş vuruşu koleksiyoncusu

C.   Tipik

D.   Keylogger

67: Fidye yazılımı bir kurbanın dosyalarını nasıl etkiler?

A.   Onları yok ederek

B.   Onları şifreleyerek

C.   Onları çalarak

D.   Onları satarak

68: Bilgisayarınız enfekte oldu ve bir botmaster'dan bir komut aldıktan sonra hedeflenen bir sisteme trafik gönderiyor. Şu anda bilgisayarınız hangi durumda?

A.   Bir para katır haline geldi.

B.   Bir zombi haline geldi.

C.   Bir Bastion sunucusu haline geldi.

D.   Botnet haline geldi.

69: Finansal kuruluşunuz için, bunun için etkili ve denetlenebilir bir yönetişim ve yönetim süreçleri seti uygulayan bir siber güvenlik çerçevesi seçersiniz. Hangi çerçeveyi seçiyorsunuz?

A.   C2M2

B.   Nist SP 800-37

C.   ISO/IEC 27001

D.   Cobit

70: NIST, Aralık 2018'de SP 800-37'ye bir revizyon yayınladı. Güvenlik ve gizlilik riskini yönetmek için disiplinli, yapılandırılmış ve esnek bir süreç sunuyor. SP 800-37 hangi belge türü?

A.   Bir Risk Yönetimi Çerçevesi

B.   Risk Değerlendirmeleri Kılavuzu

C.   Güvenlik açığı testi için bir kılavuz

D.   İş Etki Analizleri Yapmak İçin Adım Adım Kılavuz

71: En kötü şöhretli askeri sınıf gelişmiş kalıcı tehdit 2010 yılında konuşlandırıldı ve İran'da hedeflenen santrifüjler. Bu uygun çağrı neydi?

A.   Duque

B.   Ajan BTZ

C.   Stuxnet

D.   Alev

72: Tanımlanan riskleri ve kimlik ve adları, bilgi sınıflandırması ve risk sahibi gibi ayrıntılarını nerede kaydedersiniz?

A.   Risk değerlendirme belgesinde

B.   Risk Sicilinde

C.   İş Etkisi Defteri'nde

D.   Turuncu Kitapta

73: Bir olayın ezici kaynaklardan önlenmesi için _ gereklidir.

A.   Ağdan kopukluk

B.   Erken sınırlama

C.   Diğer olaylar için izlemenin devamı

D.   Sorunların ortadan kaldırılması

74: FUD pahalıdır ve genellikle düşük riskte yüksek dramaya neden olur. Hangi bilgisayar çipleri istismarlarının CNN tarafından tamamen değiştirilmesi gerektiği bildirildi, ancak daha sonra ürün yazılımı güncellemeleri ile düzeltildi?

A.   Ateş ve buz istismarları

B.   Erime ve Spectre istismarları

C.   Intel ve Stmicro CPU istismarları

D.   Süper MicroBoard ve Apple iPhone istismarları

75: ASD Top Dördüsü, uygulama beyaz listesi, uygulamaların yamalanması, işletim sistemlerinin yamalanması ve idari ayrıcalıkları sınırlandırmasıdır. Bu ihlallerin yüzde kaçı hesaba katıyor?

A.   Yüzde 40

B.   Yüzde 60

C.   Yüzde 85

D.   Yüzde 100

76: Ağınızdaki trafiği analiz eden Güvenlik İşlemleri Merkezinde çalışıyorsunuz. Port taraması olduğuna inandığınızı tespit edersiniz. Bu ne anlama gelir?

A.   Bu, muhasebe departmanınız tarafından yürütülen belirli bir program olabilir.

B.   Bu devam eden bir saldırıdır ve hemen rapor edilmelidir

C.   Bu, işletmeniz için normal bir işlemdir.

D.   Bu bir saldırının öncüsü olabilir.

77: İyi Uygulama ISF standardı ne sıklıkla güncellenir?

A.   Yıllık

B.   İki ayda bir

C.   İki ayda bir

D.   Aylık

78: Olay müdahale ekibiniz bir olayı içeremez, çünkü yönetim onayı olmadan harekete geçme yetkisinden yoksundurlar. Hazırlık aşamasında hangi kritik adım atladı?

A.   Bir olay müdahale komitesinden meydana gelebilecek olayları denetlemek için.

B.   Tek taraflı eylemde bulunmak ve acil durum değişiklikleri yapmak veya yönlendirmek için önceden yetkilendirin.

C.   Olay Müdahale Ekibinde yönetimi liderlik getirin.

D.   Doğru otoriteye sahip acil müdahale ekibinin bir başkasını atayın

79: NIST SP 800-53, siber güvenlikte kullanılan iki önemli kontrol çerçevesinden biridir. Diğeri nedir?

A.   ISO 27001

B.   NIST SP 800-54

C.   ISO 27002

D.   NIST SP 751-51

80: 1990 yılında NIST tarafından kurulan hangi organizasyon, olayı önlemede koordinasyonu teşvik etmek, olaylara hızlı tepkiyi teşvik etmek ve uzmanların bilgi paylaşmasına izin vermek için atölyeler yürütüyor?

A.   Olay Yanıtı ve Güvenlik Ekipleri Forumu

B.   Crest İngiltere müdahale ekipleri

C.   Bilgisayar Olay Müdahale Ekipleri Topluluğu

D.   NIST Özel Yayın 800-61 Müdahale Ekipleri

81: Tehditleri, güvenlik açıklarını ve işletmenizi etkilemek için kontroller uyguladınız. Ne tür bir risk bırakılır?

A.   Doğal risk

B.   Artık risk

C.   Uygulamalı Risk

D.   Artık risk

82: Bir değerlendirme bir risk belirledikten sonra dört olası tedavi vardır. Hangi risk tedavisi riski azaltmak için kontrolleri uygular?

A.   Risk azaltma

B.   Risk kabulü

C.   Riskten kaçınma

D.   Risk transferi

83: Ürün güvencesinin bağımsız bir görünümünü sağlamak için ürünlerini değerlendirme için hangi güvenlik kontrol şemasını genellikle değerlendirme için gönderir?

A.   Ortak kriterler

B.   Risk Yönetimi Sertifikasyon Kurulu

C.   OWASP Güvenlik Değerlendirmesi

D.   ISO 27000

84: Hangi kuruluş, Nesnelerin İnterneti için güvenlik kılavuzunda en kapsamlı kontrol setini yayınladı?

A.   IoT ISACA

B.   IoT Güvenlik Vakfı

C.   Opasp

D.   GSMA

85: Hangi ana referans bulut güvenlik ittifakı kılavuzuyla birleştiğinde, bulut bilişimde kritik odak alanları için güvenlik kılavuzunu içerir?

A.   ISO 27001

B.   ISO 27017

C.   Bulut Güvenliği Yönergeleri

D.   Bulut Kontrolleri Matrix

86: Referans monitörün temel özellikleri nelerdir?

A.   Çok yönlü, doğrudur ve çok yüksek bir hızda çalışır.

B.   Kurcalamaya dayanıklıdır, her zaman çağrılabilir ve test edecek kadar küçük olmalıdır.

C.   Kısıtlı, gizli ve çok gizli

87: NIST'e göre, siber güvenlik çerçevesinden yararlanmak için gereken ilk eylem nedir?

A.   Kilit iş sonuçlarını belirleyin.

B.   Tehditleri ve güvenlik açıklarını anlayın.

C.   Bir risk değerlendirmesi yapın.

D.   Eylem planını oluşturmak için boşlukları analiz edin ve önceliklendirin.

88: Kuruluşunuzda bir siber güvenlik programı uyguluyorsunuz ve "fiili standart" siber güvenlik çerçevesini kullanmak istiyorsunuz. Hangi seçeneği seçersiniz?

A.   ISACA Cypersecurity Framework

B.   Cobit Cypersecurity Framework

C.   ISC2 Cypersecurity Framework

D.   NIST Cypersecurity Framework

89: 2014 yılında, yaklaşık bir milyon paketi yaklaşık bir milyon paketle bir işletmeyi yaklaşık bir saat boyunca doldurmak için 4.278 Zombi bilgisayar IP adresi kullanıldı. Bu tür saldırı ne denir?

A.   Bir Salam Saldırısı

B.   Bir DOS (Hizmet Reddi) saldırısı

C.   Bir DDOS (Dağıtılmış Hizmet Reddi) Saldırısı

D.   Bir Botnet Saldırısı

90: Veri ihlallerinin, özellikle de Avrupa Genel Veri Koruma Yönetmeliği bildirimleri için düzenleyici gereksinimler, iş üzerinde ne tür bir etkiye sahipti?

A.   Veri ihlali durumunda artan iş yükümlülüğü

B.   Veri ihlali durumunda artan tüketici sorumluluğu

C.   Veri ihlali durumunda tüketici yükümlülüğünün azalması

D.   Veri ihlali durumunda azalmış bir iş yükümlülüğü

91: ABD Sağlık Sektörü için hangi uyum çerçevesi gereksinimleri yönetir?

A.   Fedramp

B.   GDPR

C.   PCI DSS

D.   Hipaa

92: DevOps ve Devsecops arasındaki fark nedir?

A.   Devsecops, siber güvenlik mühendislerinin DevOps'un CI/CD sürecine dahil edilmesini gerektirir.

B.   Devsecops DevOps'un CI/CD işlemini yavaşlatır.

C.   Devsecops, güvenlik kontrollerini DevOps'un CI/CD sürecine yerleştirir.

D.   Devsecops, siber güvenlik mühendislerinin DevOps'un CI/CD sürecini dikte etmelerini sağlar.

93: Statik uygulama güvenlik testi ne zaman kaynak koduna erişim gerektirir?

A.   Her zaman

B.   Sadece düzenleyici uyumluluğu değerlendirirken

C.   Sadece çevik modelini takip ediyorsanız

D.   Asla

94: Bir ağın bağlantı noktası taramasını yaptınız. Tanınmış bir bağlantı noktası aktif yoktur. Rastgele bir bağlantı noktası numarası kullanan bir ana bilgisayarda çalışan bir web sunucusunu nasıl bulursunuz?

A.   Mevcut hedef ağdan vazgeçin ve bir sonrakine geçin.

B.   Başka bir ağ tarama aracına geçin. Tüm açık bağlantı noktalarına rastgele saldırılar başlatmak gibi kaynak yoğun problamaya başvurun.

C.   Ağ tarama aracınızdaki Stealth modunu açın. Web sunucularıyla ilişkili diğer etkin bağlantı noktalarını kaçırıp kaçırmadığınızı kontrol edin.

D.   Etkin bağlantı noktalarının geri kalanında çalışan uygulamaların ayrıntılarını (tür ve sürüm) daha fazla araştırmak için ağ tarama aracınızdaki ek seçenekleri açın.

95: Kuruluşunuzdaki yöneticiler, değerli iş sözleşmeleri müzakere ederken harici iş ortaklarıyla e -posta alışverişinde bulunur. Bu iletişimin yasal olarak savunulabilir olduğundan emin olmak için güvenlik ekibi, bu mesaja dijital bir imza eklenmesini önerdi. Bu senaryoda dijital imzanın temel hedefleri nelerdir? (En iyi cevabı seçmek.)

A.   Dürüstlük ve Teslimat Olmaması

B.   Gizlilik ve onaylanmaması

C.   Gizlilik ve Gizlilik

D.   Dürüstlük ve Gizlilik

96: Repudied edilmemeyi sağlamak için bir mekanizma hangi seçenektir?

A.   MD5

B.   Sezar Şifa

C.   Simetrik anahtar şifreleme

D.   Asimetrik anahtar şifreleme

97: Devsecops ile en çok hangi yazılım geliştirme yaşam döngüsü yaklaşımıdır?

A.   Atik

B.   Model güdümlü gelişme

C.   Şelale

D.   Model güdümlü mimari

98: Hangi bilgi güvenliği ilkesi kuruluşların birkaç bağımsız yöntem kullanarak herhangi bir saldırıya karşı sistemleri savunması gerektiğini belirtir?

A.   Görevlerinin ayrılması

B.   Ayrıcalıklı hesap yönetimi (PAM)

C.   Derinlik Savunma

D.   En az ayrıcalık

99: Hangi seçenek devsecops'un temel ilkesini tanımlar?

A.   Test ve serbest bırakma% 100 otomatik olmalı

B.   Rol ayrımı yazılım güvenliğinin anahtarıdır

C.   Güvenlik için nihai sorumluluk, uygulamanın mimarına dayanmaktadır

D.   Süreçteki herkes güvenlikten sorumludur

100: Olay yanıt sürecinin hangi aşaması tanımlamadan hemen sonra gerçekleşir?

A.   Eradikasyon / iyileştirme

B.   Raporlama

C.   Sınırlama / azaltma

D.   İyileşmek