Skip to content

Latest commit

 

History

History
353 lines (341 loc) · 21.5 KB

SiberGuvenlik_Mulakat_Sorulari.md

File metadata and controls

353 lines (341 loc) · 21.5 KB


Siber Güvenlik Mülakat Soruları

İşte siber güvenlik rolleri için 300 mülakat sorusu

Sayfa 1

Genel

  1. Ortaya çıkan siber tehditlerden bazılarını adlandırabilir misiniz?
  2. Siber güvenlik ekonomisi konusunda bana rehberlik eder misiniz?
  3. Kuruluşlar bilgi güvenliğinin hangi kısımlarını dış kaynak kullanmalıdır?
  4. Son 24 ayda hangi güvenlik konferanslarına katıldınız?
  5. Siber suçluların LinkedIn gibi hizmetleri kullandığı bazı yolları açıklayabilir misiniz?
  6. Önde gelen birkaç siber güvenlik sağlayıcısı söyleyebilir misiniz? Onlar ne yapar?
  7. Bilgi güvenliği nedir ve nasıl sağlanır?
  8. Bilgi güvenliğinin temel ilkeleri nelerdir?
  9. İnkar etmeme (BT güvenliği için geçerli olduğu için) nedir?
  10. Bir CISO olarak, yönetim kuruluna harcanan bir teminatı nasıl haklı çıkarırsınız?
  11. Yönetim kurulu odasında bilgi güvenliği ne sıklıkla ele alınmalıdır, neden?
  12. Bilgi güvenliği ve veri kullanılabilirliği arasındaki ilişki nedir?
  13. Güvenlik politikası nedir ve neden buna ihtiyacımız var?
  14. Mantıksal ve fiziksel güvenlik arasındaki fark nedir? verebilir misin ikisine de örnek?
  15. Kabul edilebilir bir risk seviyesi nedir?
  16. Gartner, Magic Quadrant'larında satıcıları nasıl sıralıyor?
  17. Kurumsal veri güvenliğini tehdit eden en yaygın saldırı türleri nelerdir?
  18. Tehdit ile güvenlik açığı arasındaki fark nedir?
  19. Bana yaygın güvenlik açıklarına bir örnek verebilir misiniz?
  20. ISO/IEC 27002 gibi herhangi bir güvenlik yönetimi çerçevesine aşina mısınız?
  21. Güvenlik kontrolü nedir?
  22. Farklı güvenlik denetimi türleri nelerdir?
  23. Bilgi yaşam döngüsünü tanımlayabilir misiniz? Bilgi güvenliğini nasıl sağlıyorsunuz? her aşamada?
  24. Bilgi Güvenliği Yönetişimi Nedir?
  25. Mesleki değerleriniz nelerdir? Mesleki etik neden önemlidir? bilgi güvenliği alanı?
  26. Coğrafi engelleme geçerli bir güvenlik denetimi midir?
  27. Açık kaynaklı projeler, tescilli projelerden daha mı yoksa daha az mı güvenli?
  28. Bilgi Güvenliği alanında kimi örnek alırsınız? Niye ya?
  29. Güvenlik haberlerinizi nereden alıyorsunuz?
  30. Simetrik ve açık anahtarlı şifreleme arasındaki fark nedir?
  31. Evde ne tür bir ağınız var?
  32. Hata ödül programlarının normal testlere göre sunduğu avantajlar nelerdir? uygulamalar?
  33. Bir Linux sunucusunu güvence altına alırken ilk üç adımınız nedir?
  34. Bir Windows sunucusunu güven altına alırken ilk üç adımınız nedir?
  35. Bir web uygulamasını güvence altına alırken ilk üç adımınız nedir?
  36. IoT cihazlarının güvenlik riskleri nelerdir?
  37. Bir kuruluş için kim daha tehlikelidir, içerdekiler mi yoksa dışarıdakiler mi?
  38. DNS izleme neden önemlidir?

Sayfa 2

  1. Traceroute, iletişimdeki bir arızanın nerede olduğunu bulmanıza nasıl yardımcı olur?
  2. Neden bir Windows PC'den SSH kullanmak istersiniz?
  3. POST kodunun ne anlama geldiğini nasıl anlarsınız?
  4. Siyah şapka ile beyaz şapka arasındaki fark nedir?
  5. Facebook ve LinkedIn gibi sosyal ağ siteleri hakkında ne düşünüyorsunuz?
  6. Neden iç tehditler genellikle dış tehditlerden daha başarılıdır?
  7. Silinen veriler, sildiğinizde neden gerçekten kaybolmuyor?
  8. Gözetim Zinciri Nedir?
  9. Yanlış yere düşen veri tehdidini kalıcı olarak nasıl ortadan kaldırırsınız? eller?
  10. Sızma nedir?
  11. Ev kablosuz erişim noktanızı nasıl korursunuz?
  12. Veritabanı tabanlı bir web sitesine girecek olsaydınız, bunu nasıl yapardınız?
  13. CIA üçgeni nedir?
  14. Bilgi koruma ve bilgi güvencesi arasındaki fark nedir?
  15. Bir mobil cihazı nasıl kilitlersiniz?
  16. Telefonunuzdaki mobil uygulamanın kullanımının güvenli olup olmadığını nasıl kontrol edebilirsiniz?
  17. Hangisi daha güvenli Android veya iOS, neden?
  18. Kapalı kaynak ile açık kaynak arasındaki fark nedir? Hangisi daha iyi?
  19. Anonymous gibi hacktivist gruplar hakkında ne düşünüyorsunuz?
  20. Derin sahte tehdidini nasıl açıklarsınız?
  21. Hangisi daha güvenli, güçlü bir parola mı yoksa biyometrik kimlik doğrulama mı?
  22. Deep web ile dark web arasındaki fark nedir?
  23. Fidye yazılımı neden mobil cihazları etkilemiyor?
  24. GÖNYE SALDIRISI Nedir?
  25. CISO, CIO'ya veya CEO'ya rapor vermeli mi ve neden böyle?
  26. Ananas cihazı nedir?
  27. Ahududulu Turta Nedir?
  28. Kubernetes nedir?
  29. Yapay zeka ve makine öğreniminin bilgi güvenliğindeki rolü nedir?
  30. Mobil cihazlar arasında güvenli bir şekilde iletişim kurmak için hangi uygulamayı kullanırdınız?
  31. Vekil ne yapar?
  32. Ortadaki adam saldırısını açıklayabilir misiniz?
  33. En güvenli kimlik doğrulama metodolojisi nedir, neden?
  34. BT ve güvenlik ekipleri neden aracıları sevmiyor?
  35. Yakın zamanda gerçekleşen birkaç güvenlik ihlalinden bahsedebilir misiniz?
  36. GDPR nedir ve sizi etkiler mi?
  37. Otomasyonun bilgi güvenliğindeki rolü nedir?
  38. SIEM ve UEBA arasındaki fark nedir?
  39. Tedarik zinciri saldırısına bir örnek verebilir misiniz?
  40. APT'nin ne olduğunu tanımlayabilir misiniz?
  41. Neden fidye yazılım taleplerini sigorta şirketleri ödüyor?
  42. Bilgi savaşında ilk 3 ülke hangileri?
  43. Saldırganların AI kullandığı bazı yolları açıklayabilir misiniz?
  44. Siber sigorta primleri neden yükseliyor?

Sayfa 3

Bulut güvenliği

  1. Neden bu kadar çok S3 Bucket ihlal ediliyor?
  2. Bulutta paylaşılan sorumluluk modeli ne anlama geliyor?
  3. API'nin ileri proxy'ye göre avantajı nedir?
  4. Doğu-Batı trafiğini bulutta nasıl güvence altına alırsınız?
  5. Bulut hizmetleri arasındaki trafiği nasıl güvence altına alırsınız?
  6. SaaS veya IaaS hizmetlerini kullanırken verilerin ve kullanıcıların güvenliğini sağlamaktan kim sorumludur?
  7. Konteynerler neden savunmasız?
  8. Slack veya Slack kullanırken kuruluş için güvenlik risklerinden bazıları nelerdir? Microsoft Ekipleri?
  9. Kuruluşların iş yüklerini buluta taşıması neden bu kadar uzun sürüyor?
  10. Bulut tabanlı veritabanlarının avantajlarını sayabilir misiniz?
  11. Bulutu izlemenize yardımcı olabilecek birkaç güvenlik yazılımı aracı söyleyebilir misiniz? ortamlar?
  12. Genel bulut yerine genel bulut kullanırken nelere dikkat edilmelidir? özel?
  13. CASB Nedir?

Ağ güvenliği

  1. Ping hangi port üzerinden çalışır?
  2. Güvenlik duvarınızda filtrelenmiş bağlantı noktalarını mı yoksa kapalı bağlantı noktalarını mı tercih edersiniz?
  3. Traceroute/tracert protokol düzeyinde tam olarak nasıl çalışır?
  4. Windows'a karşı Linux'un güçlü ve zayıf yönleri nelerdir?
  5. Güvenlik duvarı nedir? Ve bir güvenlik duvarının nasıl atlanabileceğine dair bir örnek sağlayın şirket ağına erişmek için bir yabancı tarafından.
  6. Güvenlik duvarlarının yanı sıra, ağı zorlamak için başka hangi cihazlar kullanılır? sınırlar?
  7. Bilgi güvenliğinde ağ sınırlarının rolü nedir?
  8. Saldırı tespit sistemi ne işe yarar? Bunu nasıl yapıyor?
  9. Bal küpü nedir? Ne tür saldırılara karşı savunma yapıyor?
  10. Bilgi ve güvenliği sağlamak için hangi teknolojiler ve yaklaşımlar kullanılıyor? Bulut bilişim altyapısına dağıtılan hizmetler?
  11. Bir bulut bilişimde hangi bilgi güvenliği zorluklarıyla karşılaşılır? Çevre?
  12. Bana IP çok noktaya yayın hakkında bir genel bakış verebilir misiniz?
  13. Bir alt ağ boyutu için kaç bit gerekir?
  14. Paket filtreleme nedir?
  15. Paket filtreleme güvenlik duvarı ile güvenlik duvarı arasındaki farkı açıklayabilir misiniz? Uygulama katmanı güvenlik duvarı?
  16. OSI modelinin katmanları nelerdir?
  17. Bir Linux veya Mac kutusundan Active Directory'ye nasıl giriş yaparsınız?
  18. Bir ağı yalnızca tek bir bilgisayara izin verecek şekilde yapılandırmanın kolay yolu nedir? Belirli bir jaka giriş yapmak için?
  19. Bir kişinin kimliğini doğrulamanın üç yolu nedir?

Sayfa 4

  1. Ağınızda aktif bir sorun olduğunu öğrendiniz. Siz bunu düzeltebilirsiniz, ama senin yetkin dışında. Ne yaparsın?
  2. Bir otelde bir "ofis iş istasyonundan" nasıl ödün verirsiniz?
  3. Güvenlik duvarı algılamasında hangisi daha kötü, yanlış negatif mi yoksa yanlış pozitif mi? Ve niye ya?
  4. Uzak bir sunucunun IIS veya Apache çalıştırdığını nasıl değerlendirirsiniz?
  5. HIDS ve NIDS arasındaki fark nedir?
  6. Ağdan bulut trafiğini izlemek neden bu kadar zor?
  7. SD-WAN nedir?

Uygulama güvenliği

  1. CI/CD ardışık düzeni nedir?
  2. Güvenlik açıkları, Application Security pentesti bulgularının %50'sini temsil eder. Diğer yarısı?
  3. İş mantığı hatasının ne olduğunu ve bunun ne yapması gerektiğini açıklayabilir misiniz? Uygulama güvenliği ile?
  4. Yazdığınız son programı veya komut dosyasını açıklayın. Ne sorunu yaptı çözmek?
  5. Bilgi güvenliğinin sürecin her aşamasındaki rolünü kısaca tartışır mısınız? Yazılım geliştirme Yaşam Döngüsü? 127.Yüksek trafikli bir web sitesinde güvenli bir oturum açma alanını nasıl uygularsınız? Performans nerede dikkate alınır?
  6. Hesapta kaba zorlamayı ele almanın çeşitli yolları nelerdir?
  7. Siteler arası istek sahteciliği nedir?
  8. Çalıştığınız en zor uygulama güvenliği sorununu açıklayabilir misiniz? ile ve bunu nasıl aştınız?
  9. CSRF'ye karşı nasıl savunma yapılır?
  10. Gelen CSRF saldırılarını arayan bir site yöneticisiyseniz, ne arar mısın?
  11. HTTP ve HTML arasındaki fark nedir?
  12. HTTP durumu nasıl işler?
  13. Siteler arası komut dosyası çalıştırma tam olarak nedir?
  14. Depolanan ve yansıtılan XSS arasındaki fark nedir?
  15. XSS'ye karşı ortak savunmalar nelerdir?
  16. Uzak bir bölgede başsız bir sisteme yönlendiriliyorsunuz. senin yok donanıma fiziksel erişim ve bir işletim sistemi kurulumu gerçekleştirmeniz gerekir. Ne yaparmısın?
  17. Bir Windows ağında, yerel bir hesaba girmek neden bir hesaba girmekten daha kolaydır? AD hesabı?
  18. Kullanıcı numaralandırma ne anlama geliyor?
  19. OWASP'ın ilk 10'unu açıklayabilir misiniz?
  20. Bir veritabanını nasıl güvence altına alırsınız?
  21. SQL enjeksiyonuna karşı ortak savunmalar nelerdir?
  22. Açık metinde gizlenmiş SQL enjeksiyonunu nasıl görebilirim?
  23. Veritabanına yerel erişimi nasıl güvence altına alırsınız?

Sayfa 5

Güvenlik mimarı

  1. Veri sızıntısını açıklayın ve bazı temel nedenlere örnekler verin.
  2. Veri sızıntısını kontrol etmenin bazı etkili yolları nelerdir?
  3. 80/20 ağ kurallarını tanımlayın.
  4. Web sunucusu güvenlik açıkları nelerdir ve web'i engellemenin birkaç yöntemini adlandırın sunucu saldırıları?
  5. En zararlı kötü amaçlı yazılım türleri nelerdir?
  6. Uzak çalışanlara erişim sağlamak için tercih ettiğiniz yöntem nedir? Şirket ağı ve bununla ilişkili herhangi bir zayıflık var mı?
  7. Güvenliği belirlemek için bir ağa yapacağınız birkaç testi listeleyin. kusurlar.
  8. Ne tür web sitelerini ve bulut hizmetlerini engellersiniz?
  9. VPN'de ne tür bir güvenlik açığı var?
  10. DDoS saldırısı nedir?
  11. Güvenlik operasyonlarının kuruluştaki rolünü anlatabilir misiniz?
  12. Katmanlı güvenlik mimarisi nedir? İyi bir yaklaşım mı? Niye ya?
  13. Çakışan bilgileri kapsayan güvenlik önlemleri tasarladınız mı? etki alanları? Çözüm hakkında kısa bir bilgi verebilir misiniz?
  14. Bir tasarımın insan hatasını öngörmesini nasıl sağlıyorsunuz?
  15. Bir tasarımın mevzuata uygunluğunu nasıl sağlıyorsunuz?
  16. Yetenek tabanlı güvenlik nedir? Bu kalıbı içine dahil ettiniz mi? tasarımlarınız? Nasıl?
  17. Güvenlik mimarisi gereksinimlerine birkaç örnek verebilir misiniz?
  18. Güvenlik mimarisi gereksinimlerine genellikle kim sahiptir ve ne paydaşlar katkı sağlıyor mu?
  19. SOA hangi özel güvenlik zorluklarını sunuyor?
  20. Birleşik iletişim hangi güvenlik sorunlarını ortaya çıkarıyor?
  21. Bir COTS'ye karşı bir güvenlik mimarisine farklı bir yaklaşım getiriyor musunuz? özel çözüm?
  22. SaaS bileşenlerini içeren bir güvenlik çözümü tasarladınız mı? Hangi zorluklarla karşılaştınız?
  23. Paydaşların kabul etmeyi seçtiği bir proje üzerinde çalıştınız mı? sizi endişelendiren tanımlanmış güvenlik riskleri? Bu durumun üstesinden nasıl geldin.
  24. Temel işlevleri gerçekleştirmek için root olarak oturum açan bir kullanıcı görüyorsunuz. Bu bir sorun?
  25. Hareket halindeyken veri koruması ile hareketsizken veri koruması nedir?
  26. Parola korumalı bir BIOS yapılandırmasını sıfırlamanız gerekir. Sen ne yapmak? Risk yönetimi
  27. Kabul edilebilir bir risk seviyesi var mı?
  28. Verileriniz tarafından şifrelendiğinde fidyeyi ödemek iyi bir fikir mi? fidye yazılımı mı?
  29. Riski yönetmek için en kapsamlı güvenlik standardı nedir?

Sayfa 6

  1. Riski nasıl ölçersiniz? Belirli bir metriğe örnek verebilir misiniz? bilgi güvenliği riskini ölçer mi?
  2. Bana bir risk takası örneği verebilir misiniz (örneğin riske karşı maliyet)?
  3. Olay yönetimi nedir?
  4. İş sürekliliği yönetimi nedir? Güvenlikle nasıl bir ilişkisi var?
  5. Çoğu şirketin sorunlarını düzeltmemesinin başlıca nedeni nedir? güvenlik açıkları?
  6. Bir kuruluşta bilgi güvenliğinin amacı nedir?
  7. Tehdit, güvenlik açığı ve risk arasındaki fark nedir?
  8. Bir Fortune 500 şirketinde baş mühendis veya CSO olarak işe başlayacak olsaydınız önceki adam beceriksizlikten kovulduğundan, öncelikleriniz neler olurdu? olmak? [Çevre hakkında hiçbir bilginiz olmadan ilk günden başladığınızı hayal edin]
  9. Kurumsal bir bilgi güvenliği uzmanı olarak, bundan daha önemli olan nedir? odaklanın: tehditler veya güvenlik açıkları?
  10. Eğer dizüstü bilgisayarımdaysam, burada şirketimin içindeysem ve ağ kablosu. Bir işlemi tamamlamak için NIC'imden kaç paketin çıkması gerekir? twitter.com için traceroute?
  11. Nihai botnet'i nasıl kurarsınız?
  12. HTTP'deki birincil tasarım kusurları nelerdir ve bunu nasıl geliştirirsiniz?
  13. TCP'yi yeniden tasarlayabilseydiniz, neyi düzeltirdiniz?
  14. DNS'yi en çok geliştirmek için ekleyeceğiniz bir özellik nedir?
  15. 10'da Nesnelerin İnterneti için kullanılan birincil protokol ne olabilir? yıl?
  16. OSI modelinin bir katmanından kurtulmanız gerekse, bu hangisi olurdu?
  17. Artık risk nedir?
  18. Güvenlik açığı ve istismar arasındaki fark nedir?
  19. Siber farkındalığın bilgi güvenliğindeki rolü nedir?
  20. Bir masa üstü egzersizi nedir?
  21. Tehdit modellemesini açıklayabilir misiniz?
  22. İçeridekilerle ilgili olaylar neden daha pahalı? Güvenlik denetimleri, test etme ve olay müdahalesi
  23. Güvenlik denetimleri ve pentestleri için ana itici güç nedir?
  24. Harika bir kapsam belirleme sürecinin nasıl göründüğünü açıklayabilir misiniz?
  25. BT güvenlik denetimi nedir?
  26. Kuruluşların sızma testini düzeltmemesinin ana nedeni nedir? bulgular?
  27. Yüksek ve kritik güvenlik açığı bulma arasındaki fark nedir?
  28. RFC nedir?
  29. Favori istismarınız nedir?
  30. Ne tür sistemler denetlenmelidir?
  31. AV'yi nasıl atlarsınız?
  32. API'leri test ederken roller neden önemlidir?
  33. Mobil ve web uygulamasını test etme arasındaki fark nedir?
  34. Web uygulamasını ve API'yi test etme arasındaki fark nedir?
  35. Sanallaştırılmış bir ortamda çalıştınız mı?

Sayfa 7

  1. Sizin için denetimin en zor yanı nedir?
  2. Uyguladığınız en zor denetim prosedürünü tanımlayın.
  3. Değişiklik yönetimi nedir?
  4. Bir testi son kez test ettiğinizde elde edilen bulgulardan bazıları nelerdi? olay müdahale planı?
  5. Ne tür RFC veya değişiklik yönetimi yazılımı kullandınız?
  6. Bir sunum yanlış giderse ne yaparsınız?
  7. Sistem ana olaylarını nasıl yönetirsiniz?
  8. Geliştiricilerden değişiklikleri belgelemelerini nasıl istersiniz?
  9. Son yaptığınızdan bu yana değişmiş olabilecek dosyaları nasıl karşılaştırırsınız? onlara baktı?
  10. Üç tür ağ incelemesini açıklayabilir misiniz?
  11. Parola denetimini nasıl gerçekleştirirsiniz?
  12. Birkaç tür güvenlik ihlali belirtin.
  13. Kurumsal sistemleri bozmanın yaygın bir yöntemi nedir?
  14. Ağı izlemek için kullanabileceğiniz bazı güvenlik yazılımı araçları nelerdir?
  15. Bir ağın saldırıya uğradığından şüphelendikten sonra ne yapmalısınız?
  16. Şirketle ilgili aktarımları güvence altına almak için e-postaları nasıl şifreleyebilirsiniz?
  17. Hangi belge, büyük bir ağa sahip bir ağı açma adımlarını açıklar? Kesinti?
  18. Yedeklemelerin güvenli olduğundan nasıl emin olabilirsiniz?
  19. Otomatik sızma testi hakkındaki düşünceleriniz nelerdir?
  20. Çapraz komut dosyası kesmesi yapmanın bir yolu nedir?
  21. Çapraz komut dosyası saldırılarından nasıl kaçınabilirsiniz?
  22. Bilgi güvenliğini nasıl test edersiniz?
  23. Kara kutu ve beyaz kutu penetrasyon testi arasındaki fark nedir?
  24. Güvenlik açığı taraması nedir?
  25. Pentestte hangisi daha iyi, kırmızı takım mı yoksa mavi takım mı?
  26. Sızma testi yapmak için neden dışarıdan bir yüklenici getiresiniz?
  27. PCI-DSS pentest hakkında ne diyor?
  28. Bir sosyal mühendislik güvenlik testini nasıl yaparsınız?
  29. Olay müdahale planı neden önemlidir?
  30. Salesforce veya Amazon gibi bulut hizmetlerinin güvenliğini nasıl test edersiniz? AWS?
  31. Bir fidye yazılımı saldırısına yanıt verirken ilk üç adım nedir?
  32. Kilitlemenin güvenlik testiyle ne ilgisi var?
  33. Bir ATM'yi veya akıllı parkmetreyi nasıl test edersiniz?
  34. Kazandığınız en büyük ödüller nelerdir?
  35. Birkaç EDR aracı söyleyebilir misiniz?
  36. En sevdiğiniz fiziksel güvenlik test aracı veya cihazı nedir?
  37. Bugün gönderecek olsaydınız, kimlik avı e-postasının konusu ne olurdu?
  38. Geliştiricilerle genellikle hangi aşamada iletişim kurarsınız?
  39. Güvenlik testini geliştirme yaşam döngüsünün hangi aşamasında yapmalısınız?
  40. Güvenlik denetimi ile sızma testi arasındaki fark nedir?
  41. Güvenlik testi yaparken en büyük zorluğu ve nasıl yapıldığını açıklayabilir misiniz? bunu aşar mısın?

Sayfa 8

  1. Kumarhanede akıllı termometreyi hacklemeyi başardın, nasıl yaparsın? yüksek roller veritabanına gidip geri mi dönüyorsun?
  2. Tesla neden hatalar / güvenlik açıkları için milyon dolar ödüyor? kriptografi
  3. Gizli anahtar şifrelemesi nedir?
  4. Açık anahtarlı şifreleme nedir?
  5. Oturum anahtarı nedir?
  6. RSA nedir?
  7. RSA ne kadar hızlı?
  8. RSA'yı kırmak için ne gerekir?
  9. RSA için güçlü asal sayılar gerekli midir?
  10. RSA'da ne kadar büyük bir modül (anahtar) kullanılmalıdır?
  11. Asal sayılar ne kadar büyük olmalıdır?
  12. RSA, pratikte kimlik doğrulama için nasıl kullanılır? RSA dijital nedir imzalar?
  13. RSA'nın alternatifleri nelerdir?
  14. RSA şu anda bugün kullanımda mı?
  15. DSS ve DSA nedir?
  16. DSA ve RSA arasındaki fark nedir?
  17. DSA güvenli mi?
  18. Özel imza şemaları nelerdir?
  19. Kör imza şeması nedir?
  20. Belirlenmiş onaylayıcı imzaları nedir?
  21. Başarısız-durdur imza şeması nedir?
  22. Grup imzası nedir?
  23. balon balığı nedir?
  24. GÜVENLİ nedir?
  25. FEAL nedir?
  26. Shipjack nedir?
  27. Akış şifresi nedir?
  28. Açık anahtarlı şifrelemenin gizli anahtara göre avantajı nedir? kriptografi?
  29. Gizli anahtar şifrelemesinin açık anahtara göre avantajı nedir? kriptografi?
  30. İleti Kimlik Doğrulama Kodu (MAC) nedir?
  31. Blok şifre nedir?
  32. Farklı blok şifreleme çalışma modları nelerdir?
  33. Akış şifresi nedir? En yaygın olarak kullanılan bir akış şifresini adlandırın.
  34. Tek yönlü hash işlevi nedir?
  35. Hash fonksiyonları hakkında konuştuğumuzda çarpışma nedir?
  36. Bir karma işlevinin uygulamaları nelerdir?

Trapdoor işlevi nedir? 288. Kriptografik olarak konuşursak, paylaşılan bir ağ oluşturmanın ana yöntemi nedir? halka açık bir ortamda gizli mi? 289. Diffie-Hellman ve RSA arasındaki fark nedir?


Sayfa 9

  1. Standart bir Diffie-Hellman değişimi ne tür bir saldırıya açıktır?
  2. Kodlama, şifreleme ve karma oluşturma arasındaki fark nedir?
  3. Açık anahtarlı kriptografide bir genel ve bir özel anahtarınız vardır ve genellikle hem şifreleme hem de imzalama işlevlerini gerçekleştirin. Hangi anahtar ne için kullanılır işlev?
  4. Simetrik ve Asimetrik şifreleme arasındaki fark nedir?
  5. İletim sırasında verileri hem şifrelemeniz hem de sıkıştırmanız gerekiyorsa, bu ilk sen yapar mıydın ve neden?
  6. SSL nedir ve şifreleme söz konusu olduğunda neden yeterli değildir?
  7. Tuzlama nedir ve neden kullanılır?
  8. Tuzlu karmalar nelerdir?
  9. Üçlü el sıkışma nedir? Bir DOS oluşturmak için nasıl kullanılabilir? saldırı?
  10. Hangisi daha güvenli, SSL mi yoksa HTTPS mi?
  11. Gökkuşağı tablolarını tarif edebilir misiniz?

← Ana Sayfaya Dön