ADL201U Büro Teknolojileri Ünite -6
Bilgi Güvenliği ve Yönetimi
#1. Bilgisayar korsanlığını siyasi amaçlar için yapan kişilere ne ad verilir?
Cevap : a. Eylemci Bilgisayar Korsanları
Eylemci Bilgisayar Korsanları:
Bilgisayar korsanlığını siyasi amaçlar için yapan kişilere “Eylemci Bilgisayar Korsanları” adı verilir. Bu terim genellikle “Hacktivist” olarak da bilinir. Hacktivistler, çeşitli siyasi, sosyal veya çevresel nedenlerle bilgi yayma, kamuoyu farkındalığını artırma veya siyasi değişimleri teşvik etme amacıyla siber eylemler gerçekleştirirler. Bu tür eylemler, genellikle web sitelerine saldırılar, bilgi sızdırma ve dijital protesto biçimlerini içerebilir. Dolayısıyla doğru seçenek a. Eylemci Bilgisayar Korsanları’dır.
Bilgisayar korsanlığını siyasi amaçlar için yapan kişilerdir.
Hacktivist olarak da anılan eylemci korsan terimi, bilgisayar korsanı (hacker) ve eylemci (activist)
sözcüklerinin birleşmesiyle üretilmiştir. Bu kişiler siyasi konulardan motive olurlar ve İnterneti siyasi
mesajlar vermek, propaganda yapmak için kullanırlar. Verdikleri mesaj dünyadaki aç çocuklar ya da
siyasi bir kişiyi desteklemek olabilir.
#2. Kullanıcılar tarayıcılarına, doğru web adreslerini girseler dahi, onları sahte web sayfalarına yönlendirmeye ne ad verilir?
Cevap : d. DNS Tabanlı Yemleme
Kullanıcıların tarayıcılarına doğru web adreslerini girmelerine rağmen onları sahte web sayfalarına yönlendiren bu tür saldırılara “DNS Tabanlı Yemleme” (DNS-Based Phishing) veya daha genel bir terimle “Phishing” adı verilir. Bu taktik, saldırganların DNS sorgularını değiştirerek veya zehirleyerek kullanıcıları meşru görünen, ancak kötü niyetli amaçlarla oluşturulmuş sahte sitelere yönlendirmesine dayanır. Bu yöntemle, kullanıcıların kişisel bilgileri, kimlik bilgileri veya finansal verileri çalınabilir. Dolayısıyla doğru seçenek d. DNS Tabanlı Yemleme’dir.
#3. Bilgisayara İnternetten erişimi denetleyen, kısıtlayan, araçlara ne ad verilir?
Cevap : e. Güvenlik Duvarı
Bilgisayara İnternetten erişimi denetleyen ve kısıtlayan araçlara “Güvenlik Duvarı” (Firewall) adı verilir. Güvenlik duvarları, gelen ve giden ağ trafiğini belirli güvenlik kurallarına göre denetleyerek izinsiz erişimi engeller ve ağ güvenliğini sağlar. Bu araçlar, hem bireysel kullanıcıların bilgisayarlarında hem de kurumsal ağlarda kullanılarak, zararlı yazılımların ve hacker saldırılarının önüne geçilmesine yardımcı olur. Dolayısıyla doğru seçenek e. Güvenlik Duvarı’dır.
#4. Havaalanı, otel, alış veriş merkezi vb. yerlerde wi-fi bağlantı hizmeti sunuyormuş gibi gözüken sahte kablosuz ağlara ne ad verilir?
Cevap : b. Şeytan İkizler
Havaalanı, otel, alışveriş merkezi vb. yerlerde Wi-Fi bağlantı hizmeti sunuyormuş gibi gözüken sahte kablosuz ağlara “Şeytan İkizler” (Evil Twins) adı verilir. Bu tür sahte ağlar, meşru bir kablosuz ağın kopyası gibi davranarak kullanıcıları tuzağa düşürür. Kullanıcılar bu sahte ağa bağlandıklarında, kişisel bilgileri, parolalar ve diğer hassas veriler kötü niyetli kişiler tarafından ele geçirilebilir. Dolayısıyla doğru seçenek b. Şeytan İkizler’dir.
#5. Kablosuz ağlarda erişim noktasının adını saklamak için alınabilecek ilk temel güvenlik önlemi hangisidir?
Cevap :b. SSID Saklama
Kablosuz ağlarda erişim noktasının adını (yani ağın ismini) saklamak için alınabilecek ilk temel güvenlik önlemi “SSID Saklama”dır. SSID (Service Set Identifier), kablosuz ağın adını ifade eder. SSID saklama işlemi, ağın adının yayınlanmasını durdurur, böylece ağ daha az görünür hale gelir ve rastgele kişilerin ağa erişimini zorlaştırır. Ancak, bu önlem tek başına yeterli bir güvenlik sağlamaz ve diğer güvenlik önlemleriyle birlikte kullanılmalıdır. Dolayısıyla doğru seçenek b. SSID Saklama’dır.
Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.
#6. Bilgisayar programlarındaki hatayı düzelten küçük programlara ne ad verilir?
Cevap : a. Yama
Bilgisayar programlarındaki hatayı düzelten küçük programlara “Yama” (Patch) adı verilir. Yama, yazılımdaki güvenlik açıklarını veya hataları düzeltmek için yayımlanan bir güncellemedir. Yazılım geliştiricileri tarafından oluşturulan bu yamalar, kullanıcıların bilgisayarlarını güncel ve güvenli tutmalarına yardımcı olur. Dolayısıyla doğru seçenek a. Yama’dır.
#7. Bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanlarına ne ad verilir?
Cevap : b. Etik bilgisayar korsanı
Bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip ancak iyi niyetli olarak hareket eden güvenlik uzmanlarına “Etik Bilgisayar Korsanı” (Ethical Hacker) adı verilir. Etik bilgisayar korsanları, sistemlerin güvenliğini test etmek, zayıf noktaları bulmak ve bunları düzeltmek için yetkiyle ve yasal bir şekilde sızma testleri gerçekleştirir. Bu profesyoneller, kurumların siber güvenlik önlemlerini güçlendirmelerine yardımcı olur ve potansiyel güvenlik açıklarını ortaya çıkarır. Dolayısıyla doğru seçenek b. Etik bilgisayar korsanı’dır.
#8. Bir ağ üzerindeki bilgiyi izinsiz olarak izleyen programlara ne ad verilir?
Cevap : b. Paket dinleyici
Bir ağ üzerindeki bilgiyi izinsiz olarak izleyen programlara “Paket Dinleyici” (Packet Sniffer) adı verilir. Paket dinleyiciler, ağ üzerinden geçen verileri yakalayabilen ve analiz edebilen yazılımlardır. Bu araçlar, hem ağ performansını izlemek ve sorunları gidermek için meşru amaçlarla kullanılabilir hem de izinsiz kullanılarak kişisel bilgilerin ele geçirilmesi gibi kötü niyetli faaliyetlerde bulunulabilir. Dolayısıyla doğru seçenek b. Paket dinleyici’dir.
#9. Güçlü bir şifrenin iki ana öğesi nedir?
Cevap : a. Uzunluk ve karmaşıklık
Güçlü bir şifrenin iki ana öğesi “Uzunluk ve Karmaşıklık”tır. Bir şifre ne kadar uzun ve karmaşık olursa, kırılması o kadar zor olur. Karmaşıklık, büyük harfler, küçük harfler, sayılar ve özel karakterlerin bir arada kullanılmasını içerir. Uzunluk, genellikle en az 8 karakterden oluşan şifreleri ifade eder, ancak güvenlik uzmanları genellikle daha uzun şifreler kullanılmasını önerir. Dolayısıyla doğru seçenek a. Uzunluk ve karmaşıklık’tır.
#10. Kişinin hangi sitelere girdiği, ne kadar süre kaldığı gibi internet alışkanlıkları takip etmek için kullanılan dosyalara ne ad verilir?
Cevap : a. Çerez
Kişinin hangi sitelere girdiği, ne kadar süre kaldığı gibi internet alışkanlıklarını takip etmek için kullanılan dosyalara “Çerez” (Cookie) adı verilir. Çerezler, web siteleri tarafından kullanıcıların bilgisayarlarına yerleştirilen küçük metin dosyalarıdır ve sitenin kullanıcıyı tanımasına, kullanıcı tercihlerini hatırlamasına ve kullanıcı deneyimini kişiselleştirmesine olanak tanır. Dolayısıyla doğru seçenek a. Çerez’dir
Öğrenci Dostu Öğrenme Yönetim Sistemi Lolonolo, bol bol test yapmayı önerir.
SONUÇ
ADL201U Büro Teknolojileri Ünite -6
Bilgi Güvenliği ve Yönetimi
Anadolu Aöf Tobbi Dokümantasyon ve Sekreterlik
ADL201U Büro Teknolojileri Ünite -6
Bilgi Güvenliği ve Yönetimi
Anadolu Aöf Tobbi Dokümantasyon ve Sekreterlik
HD Quiz powered by harmonic design
ADL201U Büro Teknolojileri Ünite -6
Bilgi Güvenliği ve Yönetimi
Anadolu Aöf Tobbi Dokümantasyon ve Sekreterlik
ADL201U Büro Teknolojileri
Ünite -6 Bilgi Güvenliği ve Yönetimi |
|||
---|---|---|---|
Bu makale, lolonolo_com tarafından, özellikle Anadolu Üniversitesi Açıköğretim Fakültesi öğrencilerine ve genel olarak tüm açıköğretim öğrencilerine yönelik olarak hazırlanmıştır. Amacımız, Bilgi Güvenliği ve Yönetimi konusunda farkındalık yaratmak ve öğrencileri bu alandaki temel kavramlar hakkında bilgilendirmektir. Bu makalede, internet güvenliği, ağ güvenliği ve bilgisayar güvenliğiyle ilgili temel terimler ve konseptler ele alınacaktır.
ADL201U Büro Teknolojileri Ünite -6 |