Mevlenaademahmet
Kazasker
- Katılım
- 11 Eyl 2025
- Mesajlar
- 43
- Puanları
- 8
Bilgi Güvenliği Farkındalık Eğitimi Kursu Sınavı Cevapları
96 Aldım işinize yararsa kullanın.
1: Hedefe yönelik, daha inandırıcı ve ikna edici sosyal mühendislik / dolandırıcılık senaryoları oluşturmak
2: Saldırganların, çoğu zaman teknik güvenlik önlemlerini aşmak yerine kullanıcı hatalarını ve davranışlarını hedef alması
3: Bilginin önem derecesine bakmaksızın mümkün olduğunca çok veriyi toplamak, arşivlemek ve analiz etmek
4: Kurumsal e-posta hesaplarını kişisel işlemler için kullanmak
5: Yapay zekâ tarafından üretilen içeriğin, insan denetimi olmaksızın doğrudan karar alma süreçlerinde kullanılması
6: Sevilen yemeklerin listesi
7: Hassas verilerin doğrudan yapay zekâ araçlarına girilmesi
8: Kullanıcıyı yanıltarak oturum açma bilgileri ile kişisel veya finansal bilgileri ele geçirmek
9: Parolaya ek olarak SMS kodu, uygulama bildirimi veya biyometrik veri gibi ikinci bir doğrulama unsurunun kullanılmasını gerektirir.
10: Gizlilik, bütünlük ve erişilebilirliğin sağlanması
11: Kişisel verilerin veya parolaların tarayıcıya ya da herkese açık bilgisayarlara kaydedilmesi
12: Tahmin edilmesini ve deneme-yanılma (brute-force) saldırılarıyla ele geçirilmesini zorlaştırır.
13: Kullanıcıların güçlü parolalar oluşturması ve parola güvenliği konusunda teşvik edilmesi
14: Hedefli oltalama (spear phishing) saldırılarının başlatılması
15: Temizlik görevlisinin sunucuya fiziksel erişimde bulunarak sunucunun fişini çekmesi
16: Verilerin üçüncü kişilerce izlenmesi veya ele geçirilmesi
17: Güvenlik maliyetinin korunacak varlığın değerini aşmamasını
18: Kurum içi güven ilişkisini kullanarak zincirleme saldırılar başlatabilmesi
19: Çok faktörlü kimlik doğrulamanın kullanılması
20: Yapay zekâ tarafından üretilen bilgilerin mutlaka doğrulanması ve insan kontrolünden geçirilmesi
21: Yetkili bir kullanıcının verileri fark edilmeden değiştirmesi
22: İşverene ve ilgili yöneticilere
23: Tüm personelin bütün kişisel verilere erişebilmesi
24: Omuz sörfü (Shoulder Surfing)
25: Aciliyet ve otorite algısı oluşturarak kullanıcıyı hızlı karar vermeye zorlamak
96 Aldım işinize yararsa kullanın.
1: Hedefe yönelik, daha inandırıcı ve ikna edici sosyal mühendislik / dolandırıcılık senaryoları oluşturmak
2: Saldırganların, çoğu zaman teknik güvenlik önlemlerini aşmak yerine kullanıcı hatalarını ve davranışlarını hedef alması
3: Bilginin önem derecesine bakmaksızın mümkün olduğunca çok veriyi toplamak, arşivlemek ve analiz etmek
4: Kurumsal e-posta hesaplarını kişisel işlemler için kullanmak
5: Yapay zekâ tarafından üretilen içeriğin, insan denetimi olmaksızın doğrudan karar alma süreçlerinde kullanılması
6: Sevilen yemeklerin listesi
7: Hassas verilerin doğrudan yapay zekâ araçlarına girilmesi
8: Kullanıcıyı yanıltarak oturum açma bilgileri ile kişisel veya finansal bilgileri ele geçirmek
9: Parolaya ek olarak SMS kodu, uygulama bildirimi veya biyometrik veri gibi ikinci bir doğrulama unsurunun kullanılmasını gerektirir.
10: Gizlilik, bütünlük ve erişilebilirliğin sağlanması
11: Kişisel verilerin veya parolaların tarayıcıya ya da herkese açık bilgisayarlara kaydedilmesi
12: Tahmin edilmesini ve deneme-yanılma (brute-force) saldırılarıyla ele geçirilmesini zorlaştırır.
13: Kullanıcıların güçlü parolalar oluşturması ve parola güvenliği konusunda teşvik edilmesi
14: Hedefli oltalama (spear phishing) saldırılarının başlatılması
15: Temizlik görevlisinin sunucuya fiziksel erişimde bulunarak sunucunun fişini çekmesi
16: Verilerin üçüncü kişilerce izlenmesi veya ele geçirilmesi
17: Güvenlik maliyetinin korunacak varlığın değerini aşmamasını
18: Kurum içi güven ilişkisini kullanarak zincirleme saldırılar başlatabilmesi
19: Çok faktörlü kimlik doğrulamanın kullanılması
20: Yapay zekâ tarafından üretilen bilgilerin mutlaka doğrulanması ve insan kontrolünden geçirilmesi
21: Yetkili bir kullanıcının verileri fark edilmeden değiştirmesi
22: İşverene ve ilgili yöneticilere
23: Tüm personelin bütün kişisel verilere erişebilmesi
24: Omuz sörfü (Shoulder Surfing)
25: Aciliyet ve otorite algısı oluşturarak kullanıcıyı hızlı karar vermeye zorlamak
Ekli dosyalar
More Thread Same Category
- Modül 10: Öğrencilerin Dijital Becerilerinin Desteklenmesi Son Değerlendirme Cevapları
- Modül 6: Öğrenme ve Öğretme Süreçlerinde Dijital Kaynaklar Performans Görevi
- Modül 9: Ölçme ve Değerlendirmede Dijital Araçlar Son Değerlendirme Cevapları
- Modül 8: Dijital Ortamların Tasarımı ve Yönetimi: Uygulama Örnekleri Son Değerlendirme Cevapları
- Modül 7: Dijital Ortamların Tasarımı ve Yönetimi: Kuramsal Yapı Son Değerlendirme Cevapları
- Yenilikçi Sınıflarda 3B Yazıcı Kullanımı Kursu Sınavı Cevapları (100 Aldım)
- Modül 6: Öğrenme ve Öğretme Süreçlerinde Dijital Kaynaklar Cevapları
- Modül 5: Dijital Ortamlarda İletişim ve İş Birliği Son Değerlendirme Cevapları
- Modül 4: Dijital Öğrenme Ortamında Kapsayıcılık Performans Görevi Dosyası
- Modül 4: Dijital Öğrenme Ortamında Kapsayıcılık Son Değerlendirme Cevapları
