…………………, bir olay olduğunda hasarın derecesi ya da olayın olma ihtimali olarak tanımlanabilir
Herhangi bir bilgisayar ağına gönderilen ……………………, o bilgiyi almaya yetkisi olmayan kişilerce ele geçirilebilir.
Bilgi iletişiminde, bir alıcının ……………………… numarasını kullanarak sanki o alıcıymış gibi gönderilen bilgileri istediği gibi kullanabilir.
Kullanıcı ana sisteme giriş yaptığında giriş parolası ve iletilen veri ……………………… tarafından ele geçirilir.
Bireysel açıdan bakıldığında, sistemdeki en kıymetli şey ……………………….
Bir tür bilgisayar ağı saldırısı olarak bilinen ……………………… saldırıların da bilgisayar korsanları, istedikleri Web sitesini çalışmaz hâle getirebiliyor.
DoS yani açılımı Denial of Sevice olan bu saldırı çeşidi bir ……………………… yöntemidir.
………………………: Bu atak tipi belirli host ve servisleri düşürmek için kullanılır.
……………………: Service Overloading’den farkı sistemin normal çalışmasını engellemez.
………………… Saldırganın SYN gönderip ACK alıp ondan sonra da gelen ACK’ ya cevap vermeyip sürekli SYN göndermesinden oluşur.
Bir saldırgan hedef aldığı bir makineye büyük ……………………… gönderir.
………………… programı hedef sisteme yüksek miktarda ICMP veri paketleri gönderir
………………… aynı kaynak ve hedef portları kullanarak SYN paketleri gönderir.
WinNuke programı hedef sistemin 139 nu.lı portuna “……………………”denilen verileri gönderir.
Koordineli olarak yapılan bu işlem hem saldırının boyutunu artırır hem de saldırıyı yapan kişinin gizlenmesini sağlar. Bu işlemleri yapan araçlara ……………………… denir.
MD5 veriyi ………………… bitlik özetler hâline getirir.
SHA-1 veriyi ………………… bitlik özetler hâline getirir.
…………………… bileşeni tespit edilen virüsler hakkında raporları ve uyarıları tutar.
…………………… bileşeni, programın diğer bleşenlerinin başlatılma ve durdurulma zamanları gibi kayıtları tutar.
DES ……………… bitlik şifreleme yapar.