auzefYönetim Bilişim Sistemleri

Siber Güvenlik 2023 Vize Soruları

Siber Güvenlik 2023 Vize Soruları

 

#1. “………., bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.” Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap : B) Güvenlik açıkları

#2. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

Cevap : B) Geometrik doğrulama

#3. Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?

Cevap : D) Hesap şifrelerini güçlendirmeleri

#4. Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?

Cevap : E) Güvenlik duvarı seviyesini en düşüğe ayarlamak

#5. Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?

Cevap : E) Gizlilik-Bütünlük-Erişilebilirlik

Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.

#6. “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere ..„,… denir.” Yukarıdaki verilen boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap : D) Saldırı

#7. I. Siber uzayın güvenli olması II. Siber uzaya giriş engelinin bulunmaması III. Siber uzayın asimetrisi Yukarıdakilerden hangisi veya hangileri güvenlik açığı nedenlerindendir?

Cevap : E) II ve III

Siber güvenlik bağlamında yukarıdaki ifadeleri değerlendirecek olursak:
I. Siber uzayın güvenli olması: Bu ifade, siber uzayın kendisinin güvenli olduğunu ima eder. Ancak genel olarak, siber uzayın güvenliğinin sağlanması sürekli bir mücadeledir çünkü her zaman yeni tehditler ve güvenlik açıkları ortaya çıkmaktadır. Bu yüzden bu ifade, doğrudan bir güvenlik açığı nedeni olarak kabul edilmez.
II. Siber uzaya giriş engelinin bulunmaması: Bu durum, herhangi bir kişinin veya grupların siber uzaya erişim sağlayabilmesi anlamına gelir. Düşük giriş engelleri, kötü niyetli aktörlerin de siber alana kolayca erişim sağlamasına yol açar ve bu da güvenlik açıklarına yol açabilir. Bu nedenle, bu ifade bir güvenlik açığı nedeni olabilir.
III. Siber uzayın asimetrisi: Siber uzayın asimetrik yapısı, saldırganların nispeten düşük maliyetlerle büyük zararlar verebilmesine olanak tanır. Savunma tarafı ise bu saldırıları önlemek veya zararlarını en aza indirmek için çok daha fazla kaynak harcamak zorunda kalabilir. Bu da bir güvenlik açığı nedeni olabilir.
Dolayısıyla, siber güvenlik açığı nedenleri arasında “Siber uzaya giriş engelinin bulunmaması” ve “Siber uzayın asimetrisi” yer alabilir. Bu durumda doğru cevap:
E) II ve III olacaktır.

#8. Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?

Cevap : B) Aynı parolayı birden fazla hesapta kullanmak

#9. Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?

Cevap : E) SQL enjeksiyonu

#10. Aşağıdakilerden hangisi bir saldırı türü degildir?

Cevap : C) Rootkit

Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.

#11. Aşağıdakilerden hangisi bir hizmet engelleme (Do5) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?

Cevap : E) SOL komut dosyası

#12. Aşağıdakilerden hangisi psikolojik sosyal mühendislik saldırısıdır?

Cevap : E) Çağrı merkezini arayıp parola sıfırlamak isteyen bir kullanıcı rolüne bürünerek bilgi elde etmek

#13. “…… zararlısı, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.” Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap : E) Rootkit

#14. “…., genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıdan bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.” Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?

Cevap : A) Casus yazılım

#15. Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?

Cevap : A) Sunucu hizmetini engellemek

Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.

#16. “Bu saldırı türünde saldırgan, hedef ana bilgisayara çok büyük boyutlu veriler gibi büyük miktarda bilgi içeren bir ICMP yankı istek paketi gönderir.” Yukarıda tanımı verilen saldırı türü aşağıdakilerden hangisidir?

Cevap : A) Ping saldırısı

#17. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?

Cevap : C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.

#18. I – Politik II – Coğrafi III – Ekonomik Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?

Cevap : E) Yalnız II

#19. I. Bütünlük ilkesi II. Şeffaflık ilkesi III. Kullanılabilirlik ilkesi Yukarıda yer alan öncüllerden hangisi veya hangileri bilgi güvenliğinin temel ilkelerindendir?

Cevap : B) I ve III

#20. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biridir?

Cevap : B) Verilerin şifrelenmesi

Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.

Öncesi
TESTi BiTiR, PUANINI GÖR

SONUÇ

HD Quiz powered by harmonic design

Siber Güvenlik 2023 Vize Soruları

Siber Güvenlik 2023 Vize Soruları

1. I. Siber uzayın güvenli olması
II. Siber uzaya giriş engelinin bulunmaması
III. Siber uzayın asimetrisi
Yukarıdakilerden hangisi veya hangileri güvenlik açığı nedenlerindendir?

A) I ve III
B) Yalnız II
C) I ve II
D) Yalnız III
E) II ve III

Cevap : E) II ve III

Siber güvenlik bağlamında yukarıdaki ifadeleri değerlendirecek olursak:
I. Siber uzayın güvenli olması: Bu ifade, siber uzayın kendisinin güvenli olduğunu ima eder. Ancak genel olarak, siber uzayın güvenliğinin sağlanması sürekli bir mücadeledir çünkü her zaman yeni tehditler ve güvenlik açıkları ortaya çıkmaktadır. Bu yüzden bu ifade, doğrudan bir güvenlik açığı nedeni olarak kabul edilmez.
II. Siber uzaya giriş engelinin bulunmaması: Bu durum, herhangi bir kişinin veya grupların siber uzaya erişim sağlayabilmesi anlamına gelir. Düşük giriş engelleri, kötü niyetli aktörlerin de siber alana kolayca erişim sağlamasına yol açar ve bu da güvenlik açıklarına yol açabilir. Bu nedenle, bu ifade bir güvenlik açığı nedeni olabilir.
III. Siber uzayın asimetrisi: Siber uzayın asimetrik yapısı, saldırganların nispeten düşük maliyetlerle büyük zararlar verebilmesine olanak tanır. Savunma tarafı ise bu saldırıları önlemek veya zararlarını en aza indirmek için çok daha fazla kaynak harcamak zorunda kalabilir. Bu da bir güvenlik açığı nedeni olabilir.
Dolayısıyla, siber güvenlik açığı nedenleri arasında “Siber uzaya giriş engelinin bulunmaması” ve “Siber uzayın asimetrisi” yer alabilir. Bu durumda doğru cevap:
E) II ve III olacaktır.

2. Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?

A) Arkadaşlarından yardım istemeleri
S) İnternette çözüm aramaları
C) Hesabının ele geçirildiğini haber vermeleri
D) Hesap şifrelerini güçlendirmeleri
E) Çevrimiçi hesaplarını silmeleri

Cevap : D) Hesap şifrelerini güçlendirmeleri

3. Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?

A) Sunucu hizmetini engellemek
B) Kullanıcı parolalarını ele geçirmek
C) Kullanıcıların ATM pin kodlarını ele geçirmek
D) Kullanıcının kredi kartı bilgilerini ele geçirmek
E) Kimlik avı yapmak

Cevap : A) Sunucu hizmetini engellemek

4. Aşağıdakilerden hangisi psikolojik sosyal mühendislik saldırısıdır?

A) Sunucuya e-posta bombardımanı yaparak sunucu hizmetini engellemek
B) Tampon bellek taşması saldırısı yapmak
C) SOL enjeksiyonu ile bir veritabanından değerli veri çalmak
D) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak
E) Çağrı merkezini arayıp parola sıfırlamak isteyen bir kullanıcı rolüne bürünerek bilgi elde etmek

Cevap : E) Çağrı merkezini arayıp parola sıfırlamak isteyen bir kullanıcı rolüne bürünerek bilgi elde etmek

5. I – Politik
II – Coğrafi
III – Ekonomik
Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?

A) I ve III
B) I ve II
C) II ve III
D) Yalnız I
E) Yalnız II

Cevap : E) Yalnız II

6. Aşağıdakilerden hangisi bir hizmet engelleme (Do5) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?

A) Hatalı biçimlendirilmiş IP paketleri
B) Büyük miktarda bilgi içeren bir ICMP yankı istek paketi
C) Eksik TCP bağlantıları
D) Web sayfalarına yonelik botlar tarafından oluşturulan istekler
E) SOL komut dosyası

Cevap : E) SOL komut dosyası

7. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

A) İki faktörlü kimlik doğrulama
B) Geometrik doğrulama
C) Çok faktörlü kimlik doğrulama
D) Tek kullanımlık parola
E) Biyometrik tanımlama

Cevap : B) Geometrik doğrulama

8. “…… zararlısı, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Solucan
B) Truva atı
C) Reklam yazılımı
D) Zombi
E) Rootkit

Cevap : E) Rootkit

9. Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?

A) Gizlilik-Bütünlük-Denetlenebilirlik
B) Gizlilik-Güvenlik-Denetlenebilirlik
C) Şeffaflık-Bütünlük-Erişilebilirlik
D) Gizlilik-Güvenlik-Erişilebilirlik
E) Gizlilik-Bütünlük-Erişilebilirlik

Cevap : E) Gizlilik-Bütünlük-Erişilebilirlik

10. “Bu saldırı türünde saldırgan, hedef ana bilgisayara çok büyük boyutlu veriler gibi büyük miktarda bilgi içeren bir ICMP yankı istek paketi gönderir.”
Yukarıda tanımı verilen saldırı türü aşağıdakilerden hangisidir?

A) Ping saldırısı
B) UDP fırtınası
C) TCP-SYN saldırısı
D) Tampon bellek taşması saldırısı
E) E-posta bombardımanı

Cevap : A) Ping saldırısı

11. Aşağıdakilerden hangisi bir saldırı türü degildir?

A) DDoS
B) Kaba Kuvvet
C) Rootkit
D) MITM
E) DoS

Cevap : C) Rootkit

12. “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere ..„,… denir.”
Yukarıdaki verilen boşluğa aşağıdakilerden hangisi gelmelidir?

A) Tehdit
B) Koruma
C) Risk
D) Saldırı
E) Erişim

Cevap : D) Saldırı

13. Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?

A) HTTP sahtekarlığı
B) E-posta ele geçirme
C) Wi-Fi ağının gizlice dinlenmesi
D) SSL ele geçirme
E) SQL enjeksiyonu

Cevap : E) SQL enjeksiyonu

14. Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?

A) İstenmeyen araç çubuklarını kaldırmak
B) Güvenli web sitelerini tercih etmek
C) İstenmeyen eklentileri kaldırmak
D) Ücretsiz indirmelerden kalkınmak
E) Güvenlik duvarı seviyesini en düşüğe ayarlamak

Cevap : E) Güvenlik duvarı seviyesini en düşüğe ayarlamak

15. “…., genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıdan bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.”
Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?

A) Casus yazılım
B) Zombi
C) Arka kapı
D) Korkuluk
E) Tavşan

Cevap : A) Casus yazılım

16. I. Bütünlük ilkesi
II. Şeffaflık ilkesi
III. Kullanılabilirlik ilkesi
Yukarıda yer alan öncüllerden hangisi veya hangileri bilgi güvenliğinin temel ilkelerindendir?

A) Yalnız I
B) I ve III
C) I ve II
D) II ve III
E) Yalnız II

Cevap : B) I ve III

17. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?

A) 2. seviye güvenlik düzeyinde sisteme erişmek için geçerli bir kimlik numarasına sahip olmak gerekir.
B) 3. seviye güvenlik düzeyinde çok faktörlü kimlik doğrulama yapılır.
C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.
D) 1. seviye güvenlik düzeyi en düşük güvenlik seviyesine sahiptir.
E) 1. seviye güvenlik düzeyinde güçlü kriptografik mekanizmalar gerekli değildir.

Cevap : C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.

18. Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?

A) Kullanılan parolaları sık aralıklarla değiştirmek
B) Aynı parolayı birden fazla hesapta kullanmak
C) Karmaşık ve uzun parolalar tercih etmek
D) Düz metinden oluşmayan parolalar kullanmak
E) Önemli parolaları başkaları ile paylaşmamak

Cevap : B) Aynı parolayı birden fazla hesapta kullanmak

19. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biridir?

A) Verilerin boyutunun küçültülmesi
B) Verilerin şifrelenmesi
C) Verilerin boyutunun büyütülmesi
D) Verilerin benzerliğinin denetlenmesi
E) Verilerin farklılığının denetlenmesi

Cevap : B) Verilerin şifrelenmesi

20. “………., bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.”
Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?

A) Karşı önlemler
B) Güvenlik açıkları
C) Siber saldırılar
D) Siber tehditler
E) Varlıklar

Cevap : B) Güvenlik açıkları

Siber Güvenlik

AUZEF YÖNETİM BİLİŞİM SİSTEMLERİ

Siber Güvenlik 2023 Vize Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!