Siber Güvenlik 2023 Vize Soruları
Siber Güvenlik 2023 Vize Soruları
#1. “………., bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.” Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap : B) Güvenlik açıkları
#2. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?
Cevap : B) Geometrik doğrulama
#3. Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?
Cevap : D) Hesap şifrelerini güçlendirmeleri
#4. Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?
Cevap : E) Güvenlik duvarı seviyesini en düşüğe ayarlamak
#5. Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?
Cevap : E) Gizlilik-Bütünlük-Erişilebilirlik
Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.
#6. “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere ..„,… denir.” Yukarıdaki verilen boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap : D) Saldırı
#7. I. Siber uzayın güvenli olması II. Siber uzaya giriş engelinin bulunmaması III. Siber uzayın asimetrisi Yukarıdakilerden hangisi veya hangileri güvenlik açığı nedenlerindendir?
Cevap : E) II ve III
Siber güvenlik bağlamında yukarıdaki ifadeleri değerlendirecek olursak:
I. Siber uzayın güvenli olması: Bu ifade, siber uzayın kendisinin güvenli olduğunu ima eder. Ancak genel olarak, siber uzayın güvenliğinin sağlanması sürekli bir mücadeledir çünkü her zaman yeni tehditler ve güvenlik açıkları ortaya çıkmaktadır. Bu yüzden bu ifade, doğrudan bir güvenlik açığı nedeni olarak kabul edilmez.
II. Siber uzaya giriş engelinin bulunmaması: Bu durum, herhangi bir kişinin veya grupların siber uzaya erişim sağlayabilmesi anlamına gelir. Düşük giriş engelleri, kötü niyetli aktörlerin de siber alana kolayca erişim sağlamasına yol açar ve bu da güvenlik açıklarına yol açabilir. Bu nedenle, bu ifade bir güvenlik açığı nedeni olabilir.
III. Siber uzayın asimetrisi: Siber uzayın asimetrik yapısı, saldırganların nispeten düşük maliyetlerle büyük zararlar verebilmesine olanak tanır. Savunma tarafı ise bu saldırıları önlemek veya zararlarını en aza indirmek için çok daha fazla kaynak harcamak zorunda kalabilir. Bu da bir güvenlik açığı nedeni olabilir.
Dolayısıyla, siber güvenlik açığı nedenleri arasında “Siber uzaya giriş engelinin bulunmaması” ve “Siber uzayın asimetrisi” yer alabilir. Bu durumda doğru cevap:
E) II ve III olacaktır.
#8. Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?
Cevap : B) Aynı parolayı birden fazla hesapta kullanmak
#9. Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?
Cevap : E) SQL enjeksiyonu
#10. Aşağıdakilerden hangisi bir saldırı türü degildir?
Cevap : C) Rootkit
Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.
#11. Aşağıdakilerden hangisi bir hizmet engelleme (Do5) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?
Cevap : E) SOL komut dosyası
#12. Aşağıdakilerden hangisi psikolojik sosyal mühendislik saldırısıdır?
Cevap : E) Çağrı merkezini arayıp parola sıfırlamak isteyen bir kullanıcı rolüne bürünerek bilgi elde etmek
#13. “…… zararlısı, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.” Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap : E) Rootkit
#14. “…., genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıdan bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.” Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?
Cevap : A) Casus yazılım
#15. Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?
Cevap : A) Sunucu hizmetini engellemek
Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.
#16. “Bu saldırı türünde saldırgan, hedef ana bilgisayara çok büyük boyutlu veriler gibi büyük miktarda bilgi içeren bir ICMP yankı istek paketi gönderir.” Yukarıda tanımı verilen saldırı türü aşağıdakilerden hangisidir?
Cevap : A) Ping saldırısı
#17. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?
Cevap : C) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.
#18. I – Politik II – Coğrafi III – Ekonomik Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?
Cevap : E) Yalnız II
#19. I. Bütünlük ilkesi II. Şeffaflık ilkesi III. Kullanılabilirlik ilkesi Yukarıda yer alan öncüllerden hangisi veya hangileri bilgi güvenliğinin temel ilkelerindendir?
Cevap : B) I ve III
#20. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biridir?
Cevap : B) Verilerin şifrelenmesi
Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.
Siber Güvenlik 2023 Vize Soruları
Siber Güvenlik |
Siber Güvenlik 2023 Vize Soruları