Ağ ortamında ışık kullanılarak gerçekleştirilen veri iletiminde kullanılan kablo …………………… olarak isimlendirilir.
Bir fiber optik kablo üzerinde birden fazla ışık sinyalinin taşınmasına …………………… çalışma adı verilir.
iki bilgisayar birbiri ile …………………… kablo kullanılarak bağlanır.
Ağa bağlanan bilgisayar sayısı arttıkça çatışma etki alanı genişler.
Ağ bağlantılarında anahtar cihazı kullanmak çatışma etki alanının büyümesine neden olur.
Bir ağda tüm bilgisayarlara aynı bilgiyi göndermek için hazırlanan çerçevelerin ağda oluşturduğu trafik yayın, bu trafiğin içinde kalan bilgisayarlarda yayın etki alanı olarak isimlendirilir.
Güvenlik uzmanı bir sızma testi başlatır ve yönetim tarafından kendine verilen teknik belgeleri (sistemlerin nasıl tasarlandığını ve düzenlendiği) gözden geçirir.
Buna göre aşağıdakilerden hangisi güvenlik uzmanının gerçekleştirdiği test türüdür?
Aşağıdakilerden hangisi kurum çalışanlarının güvenlik bilincini ölçmek için kullanılan test türüdür?
Sızma testi işlemi için hiçbir bilgiye sahip olunmadan yapılan test türü aşağıdakilerden hangisidir?
Aşağıdakilerden hangisi sızma testi aşamalarından biri değildir?
Aşağıdakilerden hangisi ağ ortamında güvenlik açıklarının sebeplerinden biri olamaz?
Aşağıdakilerden hangisi sızma testi çalışmalarını yapan kişilere verilen isim değildir?
Aşağıdakilerden hangisi kritik altyapılı sistemlere örnek değildir?
Aşağıdakilerden hangisi sızma testi işlemi öncesinde kullanılan aktif bilgi toplama aracı değildir?
Ağ aygıtlarındaki açık bağlantı noktalarının listesini sağlamak için aşağıdaki programlardan hangisi kullanılır?
Aşağıdakilerden hangisi sızma testi işlemlerinde hedef sistemdeki açıkları kullanarak gerekli payloadlarla sömürme işlemi yapar?
Aşağıdakilerden hangisi zararlı yazılımlardan korunmak için alınacak tedbirlerden biri değildir?
Aşağıdakilerden hangisi bir rootkitin amacıdır?
Bir devlet kurumunun veya özel bir kurumun kendi içindeki ağ sistemine veya bilgilere erişilebileceğini .................. araştırır.
Bir devlet kurumunun veya özel bir kurumun dışarıya açık olan sistemleri üzerinden hangi bilgilere ve sistemlere erişilebileceğini .................. araştırır.