İnternet Güvenliği Konusunda Çoktan Seçmeli Sorular ve Cevaplar, İnternet Güvenliği bilginizi genişletmenize yardımcı olacaktır. İnternet Güvenliği çoktan seçmeli sorularıyla bir sonraki teste veya mülakata hazırlanın.
Cevaplara başlamak için aşağı kaydırın.
A. Örnek ilkesi
B. Fikri mülkiyet
C. Anında protokol
D. İnternet protokolü
A. Tüm kurban bilgilerini sanal bir makineye indirerek kullanıcıları taklit ederler.
B. Kullanıcının çerezleri virüs benzeri bir duruma değiştirilir.
C. Kişisel kimliklerini çalarak kullanıcıları taklit ederler.
D. Saldırganlar, kurabiyelerini çalarak kullanıcıları taklit eder.
A. Doğru
B. YANLIŞ
A. Https
B. Xhttp
C. SHTTP
D. TCP
A. Onaylama
B. bütünlük koruması
C. kimlik doğrulama
D. Verilen tüm seçenekler doğru
A. Verilen tüm seçenekler doğru
B. Arka kapak
C. Maskeli
D. Gayri meşru kullanım
A. Geçiş Yapılabilir Sabit Protokol
B. Teknik kontrol paneli
C. Toplam İçerik Konumlandırma
D. Geçiş kontrol protokolü
A. Verilen tüm seçenekler doğru
B. Bütünlük
C. Gizlilik
D. Kimlik doğrulama
A. Her SSL sertifikasını, hatta kırık olanları kabul edin
B. SSL olmadan bağlantıları kullanın
C. HTTPS bağlantılarını kullanın ve SSL sertifikasını doğrulayın
A. Belgelerinizi fiziksel ihlallerden koruma yöntemleri.
B. Bağlantısı kesilmiş bir bilgisayarı güvence altına alma yöntemleri.
C. Acil bir durumda yönlendiricinizi ayırmanın yolları.
D. İnternet Protokolü (IP) iletişimini güvence altına alma yöntemleri.
A. Bilgi, sistem kaynaklarını tüketmek için tekrar tekrar kurbana gönderilir ve bu da kapanmasına neden olur.
B. DOS istemini devre dışı bırakmak için bir virüs gönderilir.
C. Virüsler, teknoloji desteğini reddetmek için ISS'ye gönderilir.
D. Klavyelerini devre dışı bırakmak için kurban bilgisayarına bir solucan yüklenir.
A. Genel Kimlik Doğrulama Anahtarı
B. Verilen tüm seçenekler doğru
C. Genel İmza Doğrulama Anahtarı
D. Özel İmza Anahtarı
A. Anahtar Sarma Anahtarları
B. Veri şifreleme anahtarları
C. Verilen tüm seçenekler doğru
D. Kimlik Doğrulama Anahtarları
A. Casus yazılım verileri hasar verir, virüs hassas özel bilgileri çalır
B. Virüs verilere zarar verir ve hassas özel bilgileri de çalır
C. Casus yazılım verilere zarar verir ve hassas özel bilgileri de çalır
D. Virüs hasar verileri, casus yazılım hassas özel bilgileri çalar
A. Güvenlik duvarı, diğer programların ağı kullanmasını engelleyen bir programdır.
B. Güvenlik duvarı, İnternet'e erişen tüm programları şifreleyen bir programdır.
C. Güvenlik duvarları, bir tehdit ortaya çıktığında internetten otomatik olarak bağlantıyı kesen kesintilerdir.
D. Güvenlik duvarları, gelen ve giden trafik akışını kontrol eden ağ tabanlı güvenlik önlemleridir.
A. Sadece virüs taraması.
B. Güçlü ağ güvenlik protokolleri ile birlikte toplam disk şifrelemesi.
C. Ticari bir güvenlik paketi yükleme.
D. Yalnızca beyaz liste reklam filtreleme.
A. Kaynaklarınızı azaltmak için.
B. Böylece şifreleme özelliklerinizi test etme şansınızı artırabilirsiniz.
C. En savunmasız durumunda özel ağlara ve hassas bilgilere yetkisiz erişimi önlemek için.
D. Tüm bilgilerinizin şifre çözülemeyeceğinden emin olmak için.
A. Politika Yönetimi ve Trafik İşleme için Güvenlik Derneği
B. AH ve ESP için güvenlik protokolleri
C. İnternet Anahtar Değişimi için Manuel ve Otomatik Anahtar Yönetimi
D. Verilen tüm seçenekler doğru
A. Maskeli
B. Dağıtılmış hizmet reddi saldırıları
C. E-dolandırıcılık
D. Arka kapı
A. Doğru
B. YANLIŞ
A. Evet. Bir proxy, kullanıcı için ve giden trafik akışını kontrol etmeye hizmet eden bir ağ aracısı görevi görür.
B. Hayır. Proxy'ler, kullanıcının dışındaki yerlerde tutulan güvenlik duvarlarıdır.
C. Hayır. Bir proxy'nin yaptığı tek şey internet trafiğini ve dolayısıyla onunla birlikte gelen tüm kötü amaçlı sinyalleri yeniden yönlendirir.
D. Hayır. Proxy'ler, tek amacı verileri şifrelemek ve yeniden yönlendirmek olan veri şifreleme istasyonlarıdır.
A. Anahtar oluşturma, imza ve imza doğrulama algoritması
B. İmzalama Algoritması
C. İmza Doğrulama Algoritması
D. Anahtar üretim algoritması
A. Kötü amaçlı yazılım
B. Virüs
C. E-dolandırıcılık
D. Maskeli
A. Çoğu TLS cipher süit tarafından kullanılan HMAC yapısı RFC 2104'te belirtilmiştir
B. El sıkışmasını sona erdiren mesaj, her iki tarafın da gördüğü tüm değiştirilen el sıkışma mesajlarının bir karmasını gönderir
C. Protokolün önceki (daha az güvenli) bir versiyona veya daha zayıf bir şifre süitine düşürülmesine karşı koruma sağlar
D. Verilen tüm seçenekler doğru
A. Monitörden bir virüs gönderilebilir.
B. Web tarayıcıları sömürü için geçirimsizdir.
C. Bir tarayıcı eklentisi kullanılabilir.
D. Bir tarayıcı kapatarak enfekte edilebilir.
A. Kötü amaçlı yazılım
B. Yazılım
C. Donanım
D. Ürün yazılımı
A. Web sunucularında sanal barındırmanın standart özelliği ile çatışan tek bir hizmet ve sabit bir etki alanı sertifikası varsayar.
B. Mesaj kimlik doğrulaması ve şifreleme için özdeş kriptografik anahtarlar kullanılır
C. SSL 3.0, SHA-1 tabanlı şifreler ekleyerek ve sertifika kimlik doğrulaması için destek ekleyerek SSL 2.0 üzerinde geliştirildi
D. Gizli bir önekle MD5 karma işlevini kullanan zayıf bir MAC yapısına sahiptir.
A. Açık bağlantı noktalarını analiz etmek ve aramak için tasarlanmış yazılımdır.
B. Ağlardan yararlanmak için tasarlanmış bir yazılımdır.
C. Diğer bilgisayarlara enfekte etmek için tasarlanmış kötü amaçlı yazılımdır.
D. Açık ağlarda paketleri taramak için kullanılan bir yazılımdır.
A. Yakın ve uzak
B. Fiziksel ve mantıklı.
C. Doğrudan ve dolaylı
D. Dijital ve topolojik
A. Uzak ve yerel
B. Donanım ve yazılım.
C. İnternet tabanlı ve ev tabanlı.
D. Dijital ve elektronik.
A. Casus yazılım
B. Botnet
C. Kötü amaçlı yazılım
D. Truva atı
A. Dinamik Anahtar Yönetim Sistemi
B. Hem Entegre Anahtar Yönetim Sistemi hem de Üçüncü Taraf Anahtar Yönetim Sistemi
C. Üçüncü Taraf Anahtar Yönetim Sistemi
D. Entegre Anahtar Yönetim Sistemi
A. Arka kapı
B. E-dolandırıcılık
C. Maskeli
D. Truva atı
A. Oturum çalma
B. Siteler arası komut dosyası
C. SQL enjeksiyonu
D. Dizin geçişi
A. HTTP ve HTTPS
B. Dhtml
C. Https ve http
D. Xhtml
A. Evet, ancak çoğunluğu Windows tabanlı sistemlere saldıracak şekilde kodlanmıştır.
B. Hayır. Linux sistemleri saldırılara karşı tamamen geçirimsizdir.
C. Evet, virüslerin çoğu Unix tabanlı sistemlere saldırıyor.
D. Evet. Windows ve UNIX tabanlı sistemlere yapılan saldırılar söz konusu olduğunda bölünme yaklaşık 50/50'dir.
A. SPWARE
B. Botnets
C. Virüs
D. Kötü amaçlı yazılım
A. Bir bilgisayar ağının bileşenlerinin çerçevesidir.
B. Bir bilgisayar ağının üst katmanıdır.
C. Tek bir bilgisayarın iç ağlarıdır.
D. Bir bilgisayar ağının verilerinin tamamıdır.
A. Ağ katmanları.
B. İnternet katmanları
C. İnternet protokolleri.
D. Kriptografik protokoller.
A. Sıkıştırılır, yeniden adlandırılır ve arşivlenir.
B. Üçüncü taraflardan gizliliği korumak için karıştırılmıştır.
C. Birden çok kez sıkıştırılacak bir dizi süper bilgisayar aracılığıyla gönderilir.
D. Üçüncü bir tarafa aktarılır, kodlanmış, sonra geri gönderilir.
A. Virüslerin bir kurban bilgisayarına doğrudan tanıtılması.
B. Solucan virüslerinin kurbanlar web sitesine tanıtılması.
C. İstemci tarafı komut dosyalarının web sayfalarına enjeksiyonu.
D. Kurbanların kişisel bilgilerini otomatik olarak indiren bir kimlik avı saldırısı.
A. Kötü amaçlı yazılım
B. Truva atı
C. Botnet
D. Casus yazılım
A. Şifreli bir veritabanında saklanan düz metin şifreleri
B. Şifrenin karma değerleri
C. Parolanın tuzlu düz metin değerleri
D. Şifrenin tuzlu ve karma değerleri
A. OSHA
B. İnternet Mühendisliği Görev Gücü
C. DEA
D. NSA
A. Bir sistem zayıf yönlerini açık bir şekilde kullanmak için kullanıcı keşfedilene kadar.
B. Sistem çökene kadar yavaş ama emin bir şekilde enfekte etmek ve işletim sisteminizi haline getirmek.
C. Bir sistemin zayıf yönlerinden yararlanırken kötü olmayan bir yazılım olarak maskelenmek.
D. Sistemin içinde bir dizi kaba kuvvet saldırısı ve diğer sunuculardan bir dizi harici saldırı yapmak.
A. SSL katmanı
B. TCP katmanı
C. IP katmanı
D. İç içe geçme
A. SSL/TLS'ye karşı girme ihlali
B. Tarayıcı Uzantısı ve SSL/TLS
C. SSL/TLS karşısında tarayıcı istismarı
D. SSL/TLS'ye karşı kırma ve girme
A. Herkes genel anahtarla şifreleyebilir, sadece bir kişi özel anahtarla şifresini çözebilir
B. Herkes özel anahtarla şifreleyebilir, yalnızca bir kişi genel anahtarla şifresini çözebilir
C. Genel anahtarla yalnızca bir kişi şifreleyebilir ve herkes özel anahtarla şifresini çözebilir
D. Herkes genel anahtarla şifreleyebilir ve herkes özel anahtarla şifresini çözebilir
A. Botnets
B. Truva atı
C. SPWARE
D. Virüs
A. Kredi kartı bilgileri içerenler gibi büyük ölçekli SQL veritabanları.
B. Diebold ATM'ler gibi küçük ölçekli makineler.
C. Hadoop veya Hive'a benzer SQL veritabanlarını çalıştıran sunucular.
D. NoSQL üzerine inşa edilmiş sunucular
A. X.507
B. X.519
C. X.508
D. X.509
A. Birkaç kablo ile birlikte papatya zinciri.
B. Tamamen kablosuz ve WiFi tabanlı saldırılara açık.
C. Büyük bir güvenlik açığı olabilen tek bir kablo ile bağlantılıdır.
D. Bir yıldız desenine bağlanır ve bir veri merkezini bozarak devre dışı bırakılabilir.
A. Gizli bir önekle MD5 karma işlevini kullanan zayıf bir MAC yapısına sahiptir.
B. El sıkışma için herhangi bir koruması yok
C. Verilen tüm seçenekler doğru
D. Mesaj kimlik doğrulaması ve şifreleme için özdeş kriptografik anahtarlar kullanılır
A. Sanal makinelerin hepsinde üzerlerinde kurulu sanal alan özellikleri vardır.
B. Tüm ana bilgisayar kaynakları emülatör aracılığıyla kanalize edilir.
C. Sanal makinelerin hepsinde güvenlik duvarları, virüs tarayıcıları ve proxy bağlantıları vardır.
D. Sanal makineler saldırının yükünü alır, böylece kullanıcı her zaman güvenlidir.
A. Aktif Saldırı
B. Ne aktif ne de pasif saldırı
C. Pasif saldırı
D. Hem aktif hem de pasif saldırı
A. Bilinen, bilinmeyen bilinmeyen
B. Tanınmış, kayıtlı ve statik/dinamik.
C. Bilinmeyen, kayıt dışı, geçersiz
D. Statik, dinamik, esrarengiz
A. Yazılırken.
B. Transit olduğunda.
C. Dinlenirken.
D. USB çubuğu üzerinden aktarılırken.
A. Genel İmza Doğrulama Anahtarı
B. Simetrik ve asimetrik rastgele sayı üretim anahtarları
C. Simetrik rastgele sayı üretim anahtarları
D. Asimetrik rastgele sayı üretim anahtarları
A. SSL 3.0
B. IPSEC
C. Taşıma katmanı Güvenliği
D. HTTPS
A. ajan.biz
B. Stuxnet.
C. Zeus
D. Conficker Virüsü
A. Güvenlik yanlış yapılandırması
B. Siteler Arası Talep Arıtma (CSRF)
C. Siteler arası senaryo (XSS)
D. Enjeksiyonlar (SQL, LDAP, vb.)
E. Hassas veri maruziyeti
A. E-dolandırıcılık
B. Pürüzlendirme
C. Ortadaki adam
D. Yemleme kancası
A. Onları ayırır ve izole eder.
B. Sandboxing, tüm virüsleri yakalayarak sisteminizi korur.
C. Sandboxes, o sırada kullandığınız programlar hariç diğer tüm programları izole ederek programlarınızı korur.
D. Sandboxing sisteminizi korumaz.
A. TLS 1.0
B. TLS 3.0
C. TLS 0.5
D. TLS 1.1
E. TLS 2.0
A. Yapamazlar. Çerezler yalnızca kullanıcı bilgilerini saklar.
B. Çerezler çerez tabanlı kullanıcı kimlik doğrulamasına izin verir.
C. Çerezler, komut dosyası saldırılarını kesecek bir program gibi kodlanabilir.
D. Çerezler, tüm kullanıcıların web etkinliğinin tam bir ayna kopyasını saklar.
A. Kamu Yetkilendirme Anahtarı
B. Simetrik yetkilendirme anahtarları
C. Kamu geçici anahtar yetkilendirme anahtarı
D. Asimetrik Yetkilendirme Anahtarları
A. Geleneksel ve saygın olmayan
B. Geleneksel ve DOM tabanlı
C. DOM tabanlı ve kalıcı
D. saygın olmayan ve kalıcı.
A. Şifreli verilerin nasıl aktarıldığını ve kime aktarıldığını belirtir.
B. Onu şifreli dile dönüştürür.
C. Aktarılan bilgilerin nasıl CypherText'e dönüştürüldüğünü belirtir.
D. CypherText'i şifresini çözebilen özel veri kümesidir.
A. Hiçbir şey yapma. Kendi başına geçecek.
B. Kritik sistemlerde TCP hizmetlerine beyaz listeleme erişim.
C. Kritik sistemlerde TCP hizmetlerine siyah listeleme erişim.
D. Misilleme DDOS saldırısı hazırlayın.
A. Genel İmza Kimlik Doğrulama Anahtarı
B. Simetrik imza kimlik doğrulama anahtarı
C. Özel İmza Anahtarı
D. Özel İmza Kimlik Doğrulama Anahtarı
A. Genel Kimlik Doğrulama Anahtarı
B. Genel İmza Doğrulama Anahtarı
C. Özel Anahtar Taşıma Anahtarı
D. Özel geçici anahtar anlaşması anahtarı
A. Özel geçici anahtar anlaşması anahtarı
B. Kamu Geçici Anahtar Sözleşmesi Anahtarı
C. Simetrik rastgele sayı üretim anahtarları
D. Asimetrik rastgele sayı üretim anahtarları
A. Özel Statik Anahtar Sözleşmesi Anahtarı
B. Genel İmza Doğrulama Anahtarı
C. Genel Kimlik Doğrulama Anahtarı
D. Özel Anahtar Taşıma Anahtarı
A. CFB
B. OCB
C. CBC
D. ECB
E. CTR
A. Açık Anahtar Altyapısı
B. Sanal anahtar altyapı
C. Özel Anahtar Altyapı
D. Verilen tüm seçenekler doğru
A. Simetrik geçici rastgele sayı üretim tuşları
B. Genel geçici doğrulama anahtarı
C. Asimetrik geçici rastgele sayı üretim anahtarları
D. Kamu Geçici Anahtar Anlaşması Anahtarı
A. Simetrik anahtar sarma anahtarı
B. Simetrik rastgele sayı üretim anahtarları
C. Genel İmza Doğrulama Anahtarı
D. Asimetrik rastgele sayı üretim anahtarları
A. Özel İmza Anahtarı
B. Genel İmza Doğrulama Anahtarı
C. Halk Anahtar Taşıma Anahtarı
D. Özel Anahtar Taşıma Anahtarı
A. Linux sürücüleri tamamen şifrelidir, bu nedenle kum havuzuna ihtiyaç duymazlar.
B. Linux, sanal alan benzeri işlevleri gerçekleştirmek için katmanlı bir kullanıcı kimlik doğrulaması sistemi kullanır.
C. Linux kum havuzu değil çünkü tüm siber saldırılar için geçirimsizdir.
D. Seccomp veya Güvenli Bilgi İşlem Modu
A. Süre doldu!
B. SİLMEK
C. İZ
D. POSTALAMAK
E. ELDE ETMEK
A. Devre seviyesi ağ geçitleri
B. Proxy Sunucu Ağ Geçitleri
C. Uygulama düzeyinde ağ geçitleri
D. Paket filtreler
A. Özel İmza Anahtarı
B. Özel Anahtar Taşıma Anahtarı
C. Genel İmza Doğrulama Anahtarı
D. Genel Kimlik Doğrulama Anahtarı
A. Hem oturum hem de sunum katmanı
B. sunum katmanı
C. uygulama katmanı
D. oturum katmanı
A. MD4
B. Ripemd
C. SHA-512
D. RC4
A. SPWARE
B. Kötü amaçlı yazılım
C. Casus yazılım
D. Virüs
E. Dolandırıcılık
Aşağıda listelenenlerden hangisi uygulama sertleşmesine dahil edilir?
A. Dns sunucusu
B. Posta sunucusu
C. Çekirdek yönlendiriciler
D. Güvenlik duvarları
E. Web sunucusu
Aşağıdakilerden hangisi güvenlik ihlali belirtileridir?
A. Veri değişikliği ve silme.
B. Sistem performans sorunları.
C. Farklı trafik modelleri.
D. Çok sayıda başarısız giriş denemesi.
Yavrulardan hangisi balayetlerin avantajları?
A. Akıllı Kimlikler
B. Hacker'ların dikkatini dağıtıyor
C. Verileri şifreler
D. Verileri şifresini çözer
Şifreleri yönetirken aşağıdakilerden hangisi akılda tutulmalıdır?
A. Sözlük kelimeleri kullanılmalıdır.
B. Kolayca tahmin edilen şifreler kullanılmamalıdır.
C. Parolalar düz bir görünümde saklanmamalıdır.
D. Şifreler ayda bir kez değiştirilmelidir.
E. Şifreler paylaşılmalıdır.
Aşağıdaki simetrik şifreleme algoritmalarından hangisi S/MIME tarafından desteklenmektedir?
A. RSA
B. Des
C. 3des
D. SHA-1
Aşağıdakilerden hangisi e -posta güvenlik protokolleri?
A. S/MIME
B. Pem
C. Ste
D. PME
Aşağıdakilerden hangisi pasif saldırılar olarak sınıflandırılabilir?
A. SYN Saldırılar.
B. Güvenlik Açığı Taramaları.
C. ARP Sahtekarlığı.
D. DOS saldırısı
E. Koklama.
Ortak VPN protokollerini seçin.
A. Ppp
B. L2tp
C. LT2P
D. Pptp
Aşağıdakilerden hangisi güvenlik açığı değerlendirme araçlarıdır?
A. Tcpdump
B. Nmap
C. Wireshark
D. Nessus
Sistemin güvenliğini artırmak için aşağıdaki önlemlerden hangisi alınmaktadır? (Geçerli olan her şeyi seçin)
A. İşletim sistemi tabanlı sertleştirme
B. Ağ Tabanlı Sertleştirme
C. Uygulama Tabanlı Sertleştirme
D. Güvenlik politikalarının zamanında rafine edilmesi
Ağ Sertleşmesi için aşağıdaki yöntemlerden hangisi kullanılabilir?
A. Kimlikleri Değerlendirme
B. E-posta şifrelemesi
C. Posta sunucusunun yedeği.
D. Yönlendiriciler ve anahtarlar üzerinde ACL'leri rafine etme.
E. Güncel işletim sistemi ve ağ cihazlarının yamaları.
Aşağıdakilerden hangisi IPSec'in bileşenleridir?
A. Kimlik Doğrulama Başlığı.
B. Yetkilendirme Başlığı
C. Kapsüllenmiş yük.
D. Güvenlik yükünü kapsülleme.
Aşağıdaki cihazlardan hangisi virüs paketlerini filtrelemede yardımcı olur?
A. Güvenlik duvarları
B. Antivirüs motorları
C. Yönlendiriciler
D. Utm
E. IDS/IPS
E-posta güvenliğinin hedeflerini seçin.
A. Bir mesajın kaynağını doğrulamak.
B. Ekleri sınıflandırma.
C. E-posta yedeklemeleri.
D. Mesaj bütünlüğü.
Aşağıdaki protokollerden hangisi UDP:
A. HTTP
B. DNS
C. Tftp
D. FTP