Hangi düzeyde siber güvenliğe sahip olduğunuzu öğrenmek için 100'den fazla çoktan seçmeli siber güvenlik sorusunu yanıtlayın.
Başlamak için aşağı kaydırın!
A. Url
B. Alan adı
C. Web sitesi adı
D. IP adresi
A. Url
B. Alan adı
C. Web sitesi adı
D. IP adresi
A. Kullanıcıları güvenlik politikalarına uymaya motive etmek
B. Kullanıcıları toplumdaki eğilimler ve tehditler hakkında bilgilendirmek
C. Çalışanlara güvenlik hedefleri hakkında öğretmek
D. Yukarıdakilerin hepsi
A. Sorunu anla
B. Programı test edin
C. Programı tercüme et
D. Programı kodla
A. Ingress
B. Çıkış
C. Hem A hem de B
D. Ne bir ne de b
A. Hem bir uygulama proxy güvenlik duvarı hem de sınır yönlendiricilerinde ikincil filtreleme mekanizması olarak
B. Sınırda yönlendiricilerde
C. Hem A hem de B
D. Ne bir ne de b
A. Başvuru
B. Başlık
C. Veri bağlantısı
D. Ulaşım
A. Verilerin ademi merkeziyetçiliği
B. Gelişmiş algoritmaların olmaması
C. Artan veri kullanılabilirliği
D. Artan depolama maliyetleri
A. Başarı Döngüsü
B. Öğrenme Tercihleri
C. Kişisel değerler
D. Kurs düzeltmesi
A. Ticari sırrı kullanmasına izin verildi, ancak orijinal ticari markayı kullanmıyor
B. İade adresinin yeri
C. Bekleyen karakterlerin görünüp görünmediği
D. Mektubun kısımları sol kenar boşluğundan nasıl girintilidir?
A. Hibrit bulut
B. Hizmet Olarak Yazılım (SaaS)
C. Hizmet Olarak Platform (PAAS)
D. Hizmet Olarak Altyapı (IAAS)
A. Paas
B. Halka açık bulut
C. Özel bulut
D. IaaS
A. Hizmet reddi
B. Kaba kuvvet saldırıları
C. Kötü amaçlı yazılım
D. Arabellek taşması
A. Bulut Erişim Güvenlik Aracısı (CASB)
B. İzinsiz Giriş Önleme Sistemi (IPS)
C. İzinsiz Giriş Algılama Sistemi (IDS)
D. Yeni Nesil Güvenlik Duvarı
A. Siem
B. UTM
C. Protokol Analizörü
D. Veri lavabosu
A. Kod incelemesi
B. Kod Analizi
C. Statik analiz
D. Dinamik analiz
A. Gri kutu testi
B. Entegrasyon testi
C. Beyaz Kutu Testi
D. Birim Testi
A. Hiçbiri
B. Sunucu ve ağ altyapısının sınırlı ayrıntıları
C. Tüm bilgi
D. Sunucu altyapısının sınırlı ayrıntıları
A. İzinsiz Giriş Önleme Sistemi (IPS)
B. Yeni Nesil Güvenlik Duvarı
C. Bulut Erişim Güvenlik Aracısı (CASB)
D. İzinsiz Giriş Algılama Sistemi (IDS)
A. Normal çalışan sisteminin ve veri erişim modellerinin izlenmesi
B. Sistem ve uygulama güncellemelerini düzenli olarak uygulamak
C. Hata hoşgörülü altyapı ve veri artıklığı
D. Görevlerin ayrılması ve iş dönüşü
A. Gökkuşağı masa saldırısı
B. Saldırı Saldırısı
C. Şifre Sprey saldırısı
D. Kaba kuvvet saldırısı
A. Dosya karma
B. Asimetrik şifreleme
C. Elektronik imza
D. Simetrik şifreleme
A. DRP, bir felakete rağmen bir işi devam ettirmek için çalışıyor. BCP, orijinal iş yeteneklerini geri yüklemek için çalışır.
B. BCP, bir felakete rağmen bir işi devam ettirmek için çalışıyor. DRP, orijinal iş yeteneklerini geri yüklemek için çalışır.
C. BCP DRP'nin bir parçasıdır.
D. DRP BCP'nin bir parçasıdır.
A. Onaylama
B. Bütünlük
C. Kullanılabilirlik
D. Gizlilik
A. Bulut Güvenliği Duruş Yönetimi (CSPM)
B. İzinsiz giriş tespiti ve önleme sistemi (IDP'ler)
C. Bulut İş Yükü Koruma Platformları (CWPP)
D. Bulut Erişim Güvenlik Komisyoncuları (CASB'ler)
A. Sıkıştırma
B. Hashing
C. Simetrik şifreleme
D. Stenografi
A. CCPA
B. GDPR
C. NIST Gizlilik Çerçevesi
D. OSPF
A. Kimlik ve Erişim Yönetimi (IAM)
B. Ayrıcalıklı hesap yönetimi (PAM)
C. Kimlik doğrulama ve yetkilendirme
D. En az ayrıcalık
A. Önleyici kontrol
B. Dedektif kontrolü
C. Direktif Kontrolü
D. Düzeltici kontrol
A. Griout
B. Karartma
C. Brownout
D. Beyazout
A. Güvenlik Bilgileri Etkinlik Yönetimi (SIEM)
B. Uzatılmış algılama ve yanıt (XDR)
C. Yeni Nesil Güvenlik Duvarı (NGFW)
D. Bulut Uygulaması Güvenlik Komisyoncusu (CASB)
A. Trike
B. Togaf
C. Adım atmak
D. MITER ATT & CK
A. Dinamik Uygulama Güvenlik Testi
B. Birim testi
C. Beyaz Kutu Testi
D. Statik Uygulama Güvenlik Testi
A. Mobil Cihaz Yönetimi (MDM)
B. Veri Kaybı Önleme (DLP)
C. İzinsiz giriş tespiti ve önleme sistemi (IDP'ler)
D. Bulut Erişim Güvenlik Aracısı (CASB)
A. 200
B. 400
C. 100
D. 300
A. Federal Bilgi Güvenliği Yönetimi Yasası (Fisma)
B. Ödeme Kartı Endüstrisi Veri Güvenliği Standardı (PCI-DSS)
C. Genel Veri Koruma Yönetmeliği (GDPR)
D. Uluslararası standardizasyon ve uluslararası elektronik komisyon organizasyonu (ISO/IEC 27018)
A. Ortak Olay Biçimi
B. Yaygın Zayıflık Numarası
C. Ortak vefatürler ve maruziyetler
D. Ortak güvenlik açığı puanlama sistemi
A. Günlük sunucusu
B. Ağ tarayıcısı
C. Güvenlik duvarı
D. Protokol Analizörü
A. Toplama
B. Çıkarım
C. SQL enjeksiyonu
D. Çapraz Origin Resouce Paylaşımı
A. Sıfır Güven Güvenliği
B. Rol Tabanlı Erişim Kontrolü (RBAC)
C. Yetki
D. Tek seferlik
A. İşlemci
B. Nesne
C. Ders
D. Denetleyici
A. En az ayrıcalık erişimini kullanın
B. Açıkça doğrulayın
C. Güven ama doğrulayın
D. İhlal et
A. ARP Sahtekarlığı
B. Pharming saldırıları
C. Siteler Arası Komut Dosyası (XSS)
D. DNS zehirlenmesi
A. Kimlikler
B. Siem
C. Paket sniffer
D. IPS
A. Kullanıcılardan *kullanıcı adından *seçin =
B. Kullanıcılardan *kullanıcı adından *seçin =
C. Kullanıcılardan *kullanıcı adından *seçin =
D. Kullanıcılardan *kullanıcı adından *seçin =
A. Statik analiz
B. Kara kutu testi
C. Dinamik analiz
D. Penetrasyon testi
A. Otopsi
B. Homurdanmak
C. Nmap
D. Wireshark
A. Kuruluşlarınızın ihtiyaçlarını en iyi şekilde karşılamak için mevcut DLP ürünlerinin özelliklerini değerlendirin.
B. Kullanım kalıplarını daha iyi anlamak için kuruluşunuzdaki hassas verilerin akışını inceleyin.
C. Hassasiyete dayalı sınıflandırmalar oluşturmak için kuruluşunuzdaki tüm verilerin bir envanterini yapın.
D. Kuruluşunuz için en iyi veri etiketleme stratejisini belirlemek için bir risk değerlendirmesi yapın.
A. Virüs
B. Solucan
C. Rootkit
D. Truva atı
A. Şifreleme
B. Bir metropol alan ağı
C. Sanal Yerel Alan Ağı
D. Geniş bir alan ağı
A. Kimlik Doğrulama
B. Tek seferlik
C. yetki
D. Rol Tabanlı Erişim Kontrolü (RBAC)
A. SQL enjeksiyonu
B. Sözlük saldırısı
C. Dağıtılmış Hizmet Reddi (DDOS)
D. Gökkuşağı masa saldırısı
A. Risk azaltma
B. Tehdit değerlendirmesi
C. Risk yönetimi
D. Numaralandırma
A. Ortadak Adam Saldırısı
B. Arka kapı
C. Mantık bombası
D. Virüs
A. Genişletilmiş algılama ve yanıt (XDR)
B. Güvenlik Bilgileri Etkinlik Yönetimi (SIEM)
C. İzinsiz giriş tespiti ve önleme sistemi (IDP'ler)
D. Mobil Cihaz Yönetimi (MDM)
A. Dosya İzinleri
B. Arabellek taşması
C. Sıfır gün güvenlik açığı
D. Siteler arası komut dosyası
A. Düzenleyici uyumluluk gereksinimlerini tanımlar.
B. BT bütçe harcamalarına öncelik verir.
C. Bir veri ihlalinin potansiyel maliyetini ölçer.
D. Veri'nin kuruluşa değerini belirler.
A. Bulut İş Yükü Koruma Platformları (CWPP)
B. Bulut Güvenlik Duruş Yönetimi (CSPM)
C. Bulut Erişim Güvenlik Komisyoncuları (CASB'ler)
D. İzinsiz giriş tespiti ve önleme sistemi (IDP'ler)
A. Tanılama
B. Yetki
C. Muhasebe
D. Kimlik doğrulama
A. Eradikasyon / iyileştirme
B. Sertifika
C. Raporlama
D. Dersler öğrenildi
A. Asimetrik
B. Simetrik
C. Karmaşa
D. Tüm bu cevaplar
A. Raporlama
B. İyileşmek
C. Sınırlık / İyileştirme
D. Dersler öğrenildi
A. C
B. Java
C. Yakut
D. Piton
A. Risk kabulü, risk azaltma, risk tutma ve risk niteliği
B. Riskten kaçınma, risk aktarımı, risk muhafazası ve risk niceliği
C. Riskten kaçınma, risk azaltma, risk tutma ve risk kabulü
D. Riskten kaçınma, risk aktarımı, risk azaltma ve risk kabulü
A. Asimetrik
B. Hem simetrik hem de asimetrik
C. Ne simetrik veya asimetrik
D. Simetrik
A. Truva atı
B. Tuş vuruşu koleksiyoncusu
C. Tipik
D. Keylogger
A. Onları yok ederek
B. Onları şifreleyerek
C. Onları çalarak
D. Onları satarak
A. Bir para katır haline geldi.
B. Bir zombi haline geldi.
C. Bir Bastion sunucusu haline geldi.
D. Botnet haline geldi.
A. C2M2
B. Nist SP 800-37
C. ISO/IEC 27001
D. Cobit
A. Bir Risk Yönetimi Çerçevesi
B. Risk Değerlendirmeleri Kılavuzu
C. Güvenlik açığı testi için bir kılavuz
D. İş Etki Analizleri Yapmak İçin Adım Adım Kılavuz
A. Duque
B. Ajan BTZ
C. Stuxnet
D. Alev
A. Risk değerlendirme belgesinde
B. Risk Sicilinde
C. İş Etkisi Defteri'nde
D. Turuncu Kitapta
A. Ağdan kopukluk
B. Erken sınırlama
C. Diğer olaylar için izlemenin devamı
D. Sorunların ortadan kaldırılması
A. Ateş ve buz istismarları
B. Erime ve Spectre istismarları
C. Intel ve Stmicro CPU istismarları
D. Süper MicroBoard ve Apple iPhone istismarları
A. Yüzde 40
B. Yüzde 60
C. Yüzde 85
D. Yüzde 100
A. Bu, muhasebe departmanınız tarafından yürütülen belirli bir program olabilir.
B. Bu devam eden bir saldırıdır ve hemen rapor edilmelidir
C. Bu, işletmeniz için normal bir işlemdir.
D. Bu bir saldırının öncüsü olabilir.
A. Yıllık
B. İki ayda bir
C. İki ayda bir
D. Aylık
A. Bir olay müdahale komitesinden meydana gelebilecek olayları denetlemek için.
B. Tek taraflı eylemde bulunmak ve acil durum değişiklikleri yapmak veya yönlendirmek için önceden yetkilendirin.
C. Olay Müdahale Ekibinde yönetimi liderlik getirin.
D. Doğru otoriteye sahip acil müdahale ekibinin bir başkasını atayın
A. ISO 27001
B. NIST SP 800-54
C. ISO 27002
D. NIST SP 751-51
A. Olay Yanıtı ve Güvenlik Ekipleri Forumu
B. Crest İngiltere müdahale ekipleri
C. Bilgisayar Olay Müdahale Ekipleri Topluluğu
D. NIST Özel Yayın 800-61 Müdahale Ekipleri
A. Doğal risk
B. Artık risk
C. Uygulamalı Risk
D. Artık risk
A. Risk azaltma
B. Risk kabulü
C. Riskten kaçınma
D. Risk transferi
A. Ortak kriterler
B. Risk Yönetimi Sertifikasyon Kurulu
C. OWASP Güvenlik Değerlendirmesi
D. ISO 27000
A. IoT ISACA
B. IoT Güvenlik Vakfı
C. Opasp
D. GSMA
A. ISO 27001
B. ISO 27017
C. Bulut Güvenliği Yönergeleri
D. Bulut Kontrolleri Matrix
A. Çok yönlü, doğrudur ve çok yüksek bir hızda çalışır.
B. Kurcalamaya dayanıklıdır, her zaman çağrılabilir ve test edecek kadar küçük olmalıdır.
C. Kısıtlı, gizli ve çok gizli
A. Kilit iş sonuçlarını belirleyin.
B. Tehditleri ve güvenlik açıklarını anlayın.
C. Bir risk değerlendirmesi yapın.
D. Eylem planını oluşturmak için boşlukları analiz edin ve önceliklendirin.
A. ISACA Cypersecurity Framework
B. Cobit Cypersecurity Framework
C. ISC2 Cypersecurity Framework
D. NIST Cypersecurity Framework
A. Bir Salam Saldırısı
B. Bir DOS (Hizmet Reddi) saldırısı
C. Bir DDOS (Dağıtılmış Hizmet Reddi) Saldırısı
D. Bir Botnet Saldırısı
A. Veri ihlali durumunda artan iş yükümlülüğü
B. Veri ihlali durumunda artan tüketici sorumluluğu
C. Veri ihlali durumunda tüketici yükümlülüğünün azalması
D. Veri ihlali durumunda azalmış bir iş yükümlülüğü
A. Fedramp
B. GDPR
C. PCI DSS
D. Hipaa
A. Devsecops, siber güvenlik mühendislerinin DevOps'un CI/CD sürecine dahil edilmesini gerektirir.
B. Devsecops DevOps'un CI/CD işlemini yavaşlatır.
C. Devsecops, güvenlik kontrollerini DevOps'un CI/CD sürecine yerleştirir.
D. Devsecops, siber güvenlik mühendislerinin DevOps'un CI/CD sürecini dikte etmelerini sağlar.
A. Her zaman
B. Sadece düzenleyici uyumluluğu değerlendirirken
C. Sadece çevik modelini takip ediyorsanız
D. Asla
A. Mevcut hedef ağdan vazgeçin ve bir sonrakine geçin.
B. Başka bir ağ tarama aracına geçin. Tüm açık bağlantı noktalarına rastgele saldırılar başlatmak gibi kaynak yoğun problamaya başvurun.
C. Ağ tarama aracınızdaki Stealth modunu açın. Web sunucularıyla ilişkili diğer etkin bağlantı noktalarını kaçırıp kaçırmadığınızı kontrol edin.
D. Etkin bağlantı noktalarının geri kalanında çalışan uygulamaların ayrıntılarını (tür ve sürüm) daha fazla araştırmak için ağ tarama aracınızdaki ek seçenekleri açın.
A. Dürüstlük ve Teslimat Olmaması
B. Gizlilik ve onaylanmaması
C. Gizlilik ve Gizlilik
D. Dürüstlük ve Gizlilik
A. MD5
B. Sezar Şifa
C. Simetrik anahtar şifreleme
D. Asimetrik anahtar şifreleme
A. Atik
B. Model güdümlü gelişme
C. Şelale
D. Model güdümlü mimari
A. Görevlerinin ayrılması
B. Ayrıcalıklı hesap yönetimi (PAM)
C. Derinlik Savunma
D. En az ayrıcalık
A. Test ve serbest bırakma% 100 otomatik olmalı
B. Rol ayrımı yazılım güvenliğinin anahtarıdır
C. Güvenlik için nihai sorumluluk, uygulamanın mimarına dayanmaktadır
D. Süreçteki herkes güvenlikten sorumludur
A. Eradikasyon / iyileştirme
B. Raporlama
C. Sınırlama / azaltma
D. İyileşmek