1. Is akisi kavrami nedir?Is akislari kurum icerisinde birden cok departmani ve operasyonel faaliyetlerle iliskilidir. Ornegin satis sureci musteri hizmetleri…
1Which of the following states the 80/20 rule of end-to-end VLANs? 80% of network resources should be remote and 20% should…
Question 1 (corresponding objective: 2.1) Administrators currently use telnet to remotely manage several servers. Security policy dictates that passwords and…
Question 1 (corresponding objective: 2.1)Administrators currently use telnet to remotely manage several servers. Security policy dictates that passwords and administrative…
Question 1 Which network topology provides multiple, redundant links? A. bus B. ring C. star*D. mesh Question 2 What is…
Merhaba arkadaslar, outlook express programi ile ilgili kimi zaman bazi sikayetler aliyorum. Kimileri yeni gelen maillerini silemediklerini soyluyorlar veya kimi…
SQL Injection suphe goturmez ki web uygulamalarinda yayginlik / hasar orani en yuksek aciktir. Muhtemelen exploit etmesi de en eglenceli…
Layer-2 Switching Layer-2 Switching ,donanım tabanlı bir filtreleme yöntemidir ve bu yöntemde trafiği filtrelemek için NIC kartlarının MAC adresleri…
TROJAN NEDİR? Trojan (Truva atı); iki kısımdan oluşan ve bilgisayarları uzaktan kumanda etme amacıyla yazılmış programlardır.Bu program sayesinde windows kullanmaya…
When an Exchange Information Store (IS) backup is performed with Backup Exec 11.0 utilizing the Granular Restore Technology (GRT), and…