Masonry Çoktan Seçmeli Soruları

Masonry Çoktan Seçmeli Soruları

Masonry Çoktan Seçmeli Soruları sayfasına hoş geldiniz. MCQss.com'da, masonry (taş işçiliği) konusunu kapsayan interaktif çoktan seçmeli sorular sunuyoruz. Her sorunun birden fazla seçeneği bulunur ve cevabınızın doğru mu yoksa yanlış mı olduğunu görebilirsiniz.

Masonry, uzun ve önemli bir inşaat sanatıdır. Masonry aracılığıyla, gelenekleri, yapı tekniklerini ve bu sanatla ilişkili değerleri öğrenebiliriz. Masonry, kişisel gelişim ve topluma hizmet arayanlar için ilgi çekici bir alandır.

Eğer masonry konusuyla ilgileniyorsanız, masonry'nin tarihini, sembolizmini, inşaat tekniklerini, örgüt yapılarını ve felsefi prensiplerini öğrenebilirsiniz. Bu çeşitli yönlerine dalmanız, masonry dünyası hakkında daha derin bir anlayış sağlayacaktır.

MCQss.com'daki ücretsiz masonry çoktan seçmeli soruları, bu alandaki bilginizi değerlendirmenize ve geliştirmenize yardımcı olur. Anlayışınızı test edebilir, sınavlara hazırlanabilir ve masonry konusundaki bilginizi derinleştirebilirsiniz.

Masonry çoktan seçmeli soruları, bilgiyi düzenlemenize, hafızayı güçlendirmenize, mantıklı düşünme becerilerinizi geliştirmenize, sınavlara hazırlanmanıza ve genel olarak büyümenizi teşvik etmenize birçok fayda sağlar.

1: ____, WPA2 için şifreleme protokolü standardıdır.

A.   AES-CCMP

B.   AES-TKIP

C.   AES-CTR

D.   AES-SCMP

2: A ____, güvence altına alınmamış bir alanı güvenli bir alandan ayırmak için tasarlanmıştır.

A.   Kilitleme

B.   Mantrap

C.   Dolap

D.   Çukur

3: ____ listesi, ücretsiz bir ağ keşif aracının geliştirilmesini kolaylaştırmak için tasarlanmıştır.

A.   Paket fırtınası

B.   Snort-snigs

C.   Nmap-hackers

D.   Konfigürasyon

4: Simetrik şifrelemeye ____ kriptografi denir

A.   Paylaşılan anahtar

B.   Özel anahtar

C.   Simetrik anahtar

D.   Genel anahtar

5: Çoğu Bluetooth cihazı, ____ feet aralığına sahip bir Sınıf 2 radyo kullanır.

A.   15

B.   33

C.   10

D.   18

6: Amsterdam'ın ______ 'dan fazla köprü var.

A.   1000

B.   1200

C.   1300

D.   1400

7: ____ şifre harfleri değiştirmeden yeniden düzenler.

A.   Döngü

B.   Engellemek

C.   Transpozisyon

D.   ikame

8: ____, bir tuşa basılması ve daha sonra serbest bırakılması gereken süredir.

A.   Kurşun zamanı

B.   Gösteri zamanı

C.   Bekleme süresi

D.   Senkronizasyon Süresi

9: ____, Bluetooth özellikli cihazlara istenmeyen mesajlar gönderen bir saldırıdır.

A.   Bluecracking

B.   BlueJacking

C.   Bluetalking

D.   Bluesnarfing

10: Dijital bir imzanın temeli, ____ tuşlarının her iki yönde çalışma yeteneğine dayanmaktadır.

A.   Asimetrik

B.   Ortak

C.   Eşsiz

D.   Simetrik

11: Bir dijital sertifika _____.

A.   Kullanıcının özel anahtarıyla ortak anahtarı

B.   Kullanıcının ortak anahtarıyla kimliği

C.   Halka açık anahtarla kullanıcının özel anahtarı

D.   Dijital imzalı özel bir anahtar

12: A (n) ____ istemcilere hizmet etmez, bunun yerine gelen istekleri doğru sunucuya yönlendirir.

A.   Ters Proxy

B.   Son nokta

C.   Yönlendirici

D.   VPN

13: ____ yardımcı programı bir güvenlik duvarı ve paket filtrelemeyi yönetir.

A.   İptables

B.   Netstat

C.   Passwd

D.   Duvar

14: NIST ________________ programı, adli tıp araçlarını seçmek ve kullanmak için yönergeler oluşturur.

A.   CFTT.

B.   Bütünlük

C.   Karmaşa

D.   Şifreleme

15: Bir kimlik rozetinden gelen sinyal, sahibi bir ____ yakınında hareket ederken tespit edilir, bu da sinyali alan.

A.   Yakınlık Okuyucu

B.   Mantrap

C.   Barkod okuyucu

D.   Manyetik tarayıcı

16: SQL enjeksiyon deyimi ____ veritabanı tablosunu siler.

A.   - Her neyse'; Damla masa üyeleri; -

B.   - Her neyse'; Tablo üyelerini sil; -

C.   - Her neyse'; Güncelleme Tablo Üyeleri; -

D.   - Her neyse'; Tablo üyelerini yeniden adlandırın; -

17: Şifrelenmemiş bilgilere ____ denir.

A.   Düz metin

B.   Basit

C.   Şifre metni

D.   Fiziksel, mantıklı

18: SQL enjeksiyon ifadesi ____ belirli kullanıcıları bulur.

A.   - ne olursa olsun 'veya full_name ='%mia%'

B.   - 'veya full_name her neyse'%mia%'

C.   - 'veya full_name gibi'%mia%'

D.   - 'veya full_name'%'%MIA%'

19: Alice'e Bob'un bir mesajın göndereni olduğunu garanti eden en güçlü teknoloji (n) _____.

A.   Elektronik imza

B.   Şifrelenmiş imza

C.   Doğramak

D.   Dijital sertifika

20: A (n) _____, bir PKI'nın işleyişini yöneten yayınlanmış bir kurallar kümesidir.

A.   Sertifika Politikası (CP).

B.   Genişletilmiş Doğrulama (EV) Sertifikası

C.   Sertifika Deposu (CR)

D.   Sertifika Otoritesi (CA)

21: Bir gökkuşağı masası oluşturmak için, her ____ şifrelenmiş bir ilk şifre ile başlar.

A.   Zincir

B.   Engellemek

C.   Bağlantı

D.   Geçmek

22: ____, bir saldırgan tarafından kurulan bir AP'dir.

A.   Aktif ikiz

B.   İç kopya

C.   Kötü ikiz

D.   Yetkili ikiz

23: Bir bilgisayar virüsünün o bilgisayardaki dosyaları ortadan kaldırması durumunda _____ veri örneği olacaktır.

A.   Bozulma

B.   Kontrollü kaos

C.   Saldırı

D.   Yıkım

24: Standartlar, resmi veya ____ standartlarında olduğu gibi bir grup tarafından yayınlanabilir, incelenebilir ve onaylanabilir.

A.   De forma

B.   De Jure

C.   De Public

D.   Fiili

25: ____ şifreleme sadece bir yerine iki anahtar kullanır ve bu anahtarlar matematiksel olarak ilişkilidir.

A.   Asimetrik

B.   Simetrik

C.   Ortak

D.   Genel anahtar

26: UAC iletişim kutularında, ____ rengi en düşük riski gösterir.

A.   Gri

B.   Yeşil

C.   Sarı

D.   Kırmızı

27: MD5'te, bir mesajın uzunluğu ____ bitlere yastıklıdır.

A.   32

B.   64

C.   128

D.   512