Skip to content

Latest commit

 

History

History
145 lines (73 loc) · 4.62 KB

File metadata and controls

145 lines (73 loc) · 4.62 KB

Cyber-Security-Basic-Level-nterview-questions

• Ortaya çıkan siber tehditlerden bazılarını adlandırabilir misiniz?

• Önde gelen birkaç siber güvenlik sağlayıcısı söyleyebilir misiniz? Onlar ne yapar?

• Bilgi güvenliği nedir ve nasıl sağlanır?

• Bilgi güvenliğinin temel ilkeleri nelerdir?

• Bilgi güvenliği ve veri kullanılabilirliği arasındaki ilişki nedir?

• Güvenlik politikası nedir ve neden buna ihtiyacımız var?

• Mantıksal ve fiziksel güvenlik arasındaki fark nedir? verebilir misin ikisine de örnek?

• Kabul edilebilir bir risk seviyesi nedir?

• Kurumsal veri güvenliğini tehdit eden en yaygın saldırı türleri nelerdir?

• Tehdit ile güvenlik açığı arasındaki fark nedir?

• Bana yaygın güvenlik açıklarına bir örnek verebilir misiniz?

• Güvenlik kontrolü nedir?

• Farklı güvenlik denetimi türleri nelerdir?

• Simetrik ve açık anahtarlı şifreleme arasındaki fark nedir?

• Evde ne tür bir ağınız var?

• Bir Linux sunucusunu güvence altına alırken ilk üç adımınız nedir?

• Bir Windows sunucusunu güven altına alırken ilk üç adımınız nedir?

• Bir web uygulamasını güvence altına alırken ilk üç adımınız nedir?

• IoT cihazlarının güvenlik riskleri nelerdir?

• Bir kuruluş için kim daha tehlikelidir, içerdekiler mi yoksa dışarıdakiler mi?

• DNS izleme neden önemlidir?

• Neden bir Windows PC'den SSH kullanmak istersiniz?

• POST kodunun ne anlama geldiğini nasıl anlarsınız?

• Siyah şapka ile beyaz şapka arasındaki fark nedir?

• Neden iç tehditler genellikle dış tehditlerden daha başarılıdır?

• Silinen veriler, sildiğinizde neden gerçekten kaybolmuyor?

• Sızma nedir?

• Ev kablosuz erişim noktanızı nasıl korursunuz?

• Veritabanı tabanlı bir web sitesine girecek olsaydınız, bunu nasıl yapardınız?

• CIA üçgeni nedir?

• Bilgi koruma ve bilgi güvencesi arasındaki fark nedir?

• Hangisi daha güvenli Android veya iOS, neden?

• Kapalı kaynak ile açık kaynak arasındaki fark nedir? Hangisi daha iyi?

• Hangisi daha güvenli, güçlü bir parola mı yoksa biyometrik kimlik doğrulama mı?

• Deep web ile dark web arasındaki fark nedir?

• Ortadaki adam saldırısını açıklayabilir misiniz?

• En güvenli kimlik doğrulama metodolojisi nedir, neden?

• BT ve güvenlik ekipleri neden aracıları sevmiyor?

• Yakın zamanda gerçekleşen birkaç güvenlik ihlalinden bahsedebilir misiniz?

• Bilgi savaşında ilk 3 ülke hangileri?

• Saldırganların AI kullandığı bazı yolları açıklayabilir misiniz?

• Ping hangi port üzerinden çalışır?

• Güvenlik duvarınızda filtrelenmiş bağlantı noktalarını mı yoksa kapalı bağlantı noktalarını mı tercih edersiniz?

• Windows'a karşı Linux'un güçlü ve zayıf yönleri nelerdir?

• Güvenlik duvarı nedir? Ve bir güvenlik duvarının nasıl atlanabileceğine dair bir örnek sağlayın

• Güvenlik duvarlarının yanı sıra, ağı zorlamak için başka hangi cihazlar kullanılır? sınırlar?

• Bilgi güvenliğinde ağ sınırlarının rolü nedir?

• Saldırı tespit sistemi ne işe yarar? Bunu nasıl yapıyor?

• Bal küpü nedir? Ne tür saldırılara karşı savunma yapıyor?

• Bilgi ve güvenliği sağlamak için hangi teknolojiler ve yaklaşımlar kullanılıyor? Bulut bilişim altyapısına dağıtılan hizmetler?

• OSI modelinin katmanları nelerdir?

• Bir kişinin kimliğini doğrulamanın üç yolu nedir?

• HTTP ve HTML arasındaki fark nedir?

• HTTP durumu nasıl işler?

• Kullanıcı numaralandırma ne anlama geliyor?

• En zararlı kötü amaçlı yazılım türleri nelerdir?

• VPN'de ne tür bir güvenlik açığı var?

• DDoS saldırısı nedir?

• Verileriniz tarafından şifrelendiğinde fidyeyi ödemek iyi bir fikir mi? fidye yazılımı mı?

• Riski yönetmek için en kapsamlı güvenlik standardı nedir?

• Tehdit, güvenlik açığı ve risk arasındaki fark nedir?

• TCP'yi yeniden tasarlayabilseydiniz, neyi düzeltirdiniz?

• DNS'yi en çok geliştirmek için ekleyeceğiniz bir özellik nedir?

• OSI modelinin bir katmanından kurtulmanız gerekse, bu hangisi olurdu?

• Artık risk nedir?

• Güvenlik açığı ve istismar arasındaki fark nedir?

• Siber farkındalığın bilgi güvenliğindeki rolü nedir?

• Tehdit modellemesini açıklayabilir misiniz?

• Favori istismarınız nedir?

• Parola denetimini nasıl gerçekleştirirsiniz?

• Birkaç tür güvenlik ihlali belirtin.

• Bir ağın saldırıya uğradığından şüphelendikten sonra ne yapmalısınız?