ADL201U Büro TeknolojileriAnadolu AöfTıbbi dokümantasyon ve sekreterlik

ADL201U Büro Teknolojileri Ünite -6

Bilgi Güvenliği ve Yönetimi

#1. Bilgisayar programlarındaki hatayı düzelten küçük programlara ne ad verilir?

Cevap : a. Yama

 

Bilgisayar programlarındaki hatayı düzelten küçük programlara “Yama” (Patch) adı verilir. Yama, yazılımdaki güvenlik açıklarını veya hataları düzeltmek için yayımlanan bir güncellemedir. Yazılım geliştiricileri tarafından oluşturulan bu yamalar, kullanıcıların bilgisayarlarını güncel ve güvenli tutmalarına yardımcı olur. Dolayısıyla doğru seçenek a. Yama’dır.

#2. Güçlü bir şifrenin iki ana öğesi nedir?

Cevap : a. Uzunluk ve karmaşıklık

Güçlü bir şifrenin iki ana öğesi “Uzunluk ve Karmaşıklık”tır. Bir şifre ne kadar uzun ve karmaşık olursa, kırılması o kadar zor olur. Karmaşıklık, büyük harfler, küçük harfler, sayılar ve özel karakterlerin bir arada kullanılmasını içerir. Uzunluk, genellikle en az 8 karakterden oluşan şifreleri ifade eder, ancak güvenlik uzmanları genellikle daha uzun şifreler kullanılmasını önerir. Dolayısıyla doğru seçenek a. Uzunluk ve karmaşıklık’tır.

#3. Bilgisayara İnternetten erişimi denetleyen, kısıtlayan, araçlara ne ad verilir?

Cevap : e. Güvenlik Duvarı

Bilgisayara İnternetten erişimi denetleyen ve kısıtlayan araçlara “Güvenlik Duvarı” (Firewall) adı verilir. Güvenlik duvarları, gelen ve giden ağ trafiğini belirli güvenlik kurallarına göre denetleyerek izinsiz erişimi engeller ve ağ güvenliğini sağlar. Bu araçlar, hem bireysel kullanıcıların bilgisayarlarında hem de kurumsal ağlarda kullanılarak, zararlı yazılımların ve hacker saldırılarının önüne geçilmesine yardımcı olur. Dolayısıyla doğru seçenek e. Güvenlik Duvarı’dır.

#4. Kişinin hangi sitelere girdiği, ne kadar süre kaldığı gibi internet alışkanlıkları takip etmek için kullanılan dosyalara ne ad verilir?

Cevap : a. Çerez

Kişinin hangi sitelere girdiği, ne kadar süre kaldığı gibi internet alışkanlıklarını takip etmek için kullanılan dosyalara “Çerez” (Cookie) adı verilir. Çerezler, web siteleri tarafından kullanıcıların bilgisayarlarına yerleştirilen küçük metin dosyalarıdır ve sitenin kullanıcıyı tanımasına, kullanıcı tercihlerini hatırlamasına ve kullanıcı deneyimini kişiselleştirmesine olanak tanır. Dolayısıyla doğru seçenek a. Çerez’dir

#5. Kullanıcılar tarayıcılarına, doğru web adreslerini girseler dahi, onları sahte web sayfalarına yönlendirmeye ne ad verilir?

Cevap : d. DNS Tabanlı Yemleme

Kullanıcıların tarayıcılarına doğru web adreslerini girmelerine rağmen onları sahte web sayfalarına yönlendiren bu tür saldırılara “DNS Tabanlı Yemleme” (DNS-Based Phishing) veya daha genel bir terimle “Phishing” adı verilir. Bu taktik, saldırganların DNS sorgularını değiştirerek veya zehirleyerek kullanıcıları meşru görünen, ancak kötü niyetli amaçlarla oluşturulmuş sahte sitelere yönlendirmesine dayanır. Bu yöntemle, kullanıcıların kişisel bilgileri, kimlik bilgileri veya finansal verileri çalınabilir. Dolayısıyla doğru seçenek d. DNS Tabanlı Yemleme’dir.

#6. Bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanlarına ne ad verilir?

Cevap : b. Etik bilgisayar korsanı

Bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip ancak iyi niyetli olarak hareket eden güvenlik uzmanlarına “Etik Bilgisayar Korsanı” (Ethical Hacker) adı verilir. Etik bilgisayar korsanları, sistemlerin güvenliğini test etmek, zayıf noktaları bulmak ve bunları düzeltmek için yetkiyle ve yasal bir şekilde sızma testleri gerçekleştirir. Bu profesyoneller, kurumların siber güvenlik önlemlerini güçlendirmelerine yardımcı olur ve potansiyel güvenlik açıklarını ortaya çıkarır. Dolayısıyla doğru seçenek b. Etik bilgisayar korsanı’dır.

#7. Havaalanı, otel, alış veriş merkezi vb. yerlerde wi-fi bağlantı hizmeti sunuyormuş gibi gözüken sahte kablosuz ağlara ne ad verilir?

Cevap : b. Şeytan İkizler

Havaalanı, otel, alışveriş merkezi vb. yerlerde Wi-Fi bağlantı hizmeti sunuyormuş gibi gözüken sahte kablosuz ağlara “Şeytan İkizler” (Evil Twins) adı verilir. Bu tür sahte ağlar, meşru bir kablosuz ağın kopyası gibi davranarak kullanıcıları tuzağa düşürür. Kullanıcılar bu sahte ağa bağlandıklarında, kişisel bilgileri, parolalar ve diğer hassas veriler kötü niyetli kişiler tarafından ele geçirilebilir. Dolayısıyla doğru seçenek b. Şeytan İkizler’dir.

#8. Bilgisayar korsanlığını siyasi amaçlar için yapan kişilere ne ad verilir?

Cevap : a. Eylemci Bilgisayar Korsanları

Eylemci Bilgisayar Korsanları:

Bilgisayar korsanlığını siyasi amaçlar için yapan kişilere “Eylemci Bilgisayar Korsanları” adı verilir. Bu terim genellikle “Hacktivist” olarak da bilinir. Hacktivistler, çeşitli siyasi, sosyal veya çevresel nedenlerle bilgi yayma, kamuoyu farkındalığını artırma veya siyasi değişimleri teşvik etme amacıyla siber eylemler gerçekleştirirler. Bu tür eylemler, genellikle web sitelerine saldırılar, bilgi sızdırma ve dijital protesto biçimlerini içerebilir. Dolayısıyla doğru seçenek a. Eylemci Bilgisayar Korsanları’dır.

Bilgisayar korsanlığını siyasi amaçlar için yapan kişilerdir.
Hacktivist olarak da anılan eylemci korsan terimi, bilgisayar korsanı (hacker) ve eylemci (activist)
sözcüklerinin birleşmesiyle üretilmiştir. Bu kişiler siyasi konulardan motive olurlar ve İnterneti siyasi
mesajlar vermek, propaganda yapmak için kullanırlar. Verdikleri mesaj dünyadaki aç çocuklar ya da
siyasi bir kişiyi desteklemek olabilir.

#9. Bir ağ üzerindeki bilgiyi izinsiz olarak izleyen programlara ne ad verilir?

Cevap : b. Paket dinleyici

Bir ağ üzerindeki bilgiyi izinsiz olarak izleyen programlara “Paket Dinleyici” (Packet Sniffer) adı verilir. Paket dinleyiciler, ağ üzerinden geçen verileri yakalayabilen ve analiz edebilen yazılımlardır. Bu araçlar, hem ağ performansını izlemek ve sorunları gidermek için meşru amaçlarla kullanılabilir hem de izinsiz kullanılarak kişisel bilgilerin ele geçirilmesi gibi kötü niyetli faaliyetlerde bulunulabilir. Dolayısıyla doğru seçenek b. Paket dinleyici’dir.

#10. Kablosuz ağlarda erişim noktasının adını saklamak için alınabilecek ilk temel güvenlik önlemi hangisidir?

Cevap :b. SSID Saklama

Kablosuz ağlarda erişim noktasının adını (yani ağın ismini) saklamak için alınabilecek ilk temel güvenlik önlemi “SSID Saklama”dır. SSID (Service Set Identifier), kablosuz ağın adını ifade eder. SSID saklama işlemi, ağın adının yayınlanmasını durdurur, böylece ağ daha az görünür hale gelir ve rastgele kişilerin ağa erişimini zorlaştırır. Ancak, bu önlem tek başına yeterli bir güvenlik sağlamaz ve diğer güvenlik önlemleriyle birlikte kullanılmalıdır. Dolayısıyla doğru seçenek b. SSID Saklama’dır.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

ADL201U Büro Teknolojileri Ünite -6

Bilgi Güvenliği ve Yönetimi

Anadolu Aöf Tobbi Dokümantasyon ve Sekreterlik

ADL201U Büro Teknolojileri Ünite -6

Bilgi Güvenliği ve Yönetimi

Anadolu Aöf Tobbi Dokümantasyon ve Sekreterlik

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

ADL201U Büro Teknolojileri Ünite -6

Bilgi Güvenliği ve Yönetimi

Anadolu Aöf Tobbi Dokümantasyon ve Sekreterlik

ADL201U Büro Teknolojileri

Ünite -6

Bilgi Güvenliği ve Yönetimi

Bu makale, lolonolo_com tarafından, özellikle Anadolu Üniversitesi Açıköğretim Fakültesi öğrencilerine ve genel olarak tüm açıköğretim öğrencilerine yönelik olarak hazırlanmıştır. Amacımız, Bilgi Güvenliği ve Yönetimi konusunda farkındalık yaratmak ve öğrencileri bu alandaki temel kavramlar hakkında bilgilendirmektir. Bu makalede, internet güvenliği, ağ güvenliği ve bilgisayar güvenliğiyle ilgili temel terimler ve konseptler ele alınacaktır.

İnternet ve Ağ Güvenliği Temelleri

Günümüzde, internet ve ağ teknolojilerinin yaygınlaşmasıyla birlikte, bilgi güvenliği her zamankinden daha önemli hale gelmiştir. Bilgi güvenliği, kişisel ve kurumsal verilerin izinsiz erişim, ifşa, değişiklik ve yok edilme gibi tehditlere karşı korunmasını içerir.

Çerezler ve İzleyiciler

Çerezler, kullanıcıların internet alışkanlıklarını takip etmek için web siteleri tarafından bilgisayarınıza yerleştirilen küçük dosyalardır. Çerezler sayesinde, siteler kullanıcı tercihlerini hatırlayabilir ve kişiselleştirilmiş bir deneyim sunabilir. Ancak, çerezlerin kötüye kullanımı, kullanıcı gizliliğinin ihlaliyle sonuçlanabilir.

Paket Dinleyiciler ve Sahte Ağlar

Paket dinleyiciler, bir ağ üzerinden geçen verileri izinsiz olarak yakalayan yazılımlardır. Bu tür araçlar, hassas bilgilerin ele geçirilmesinde kullanılabilir. Öte yandan, “Şeytan İkizler” olarak adlandırılan sahte kablosuz ağlar, gerçek bir Wi-Fi ağıymış gibi davranarak kullanıcıları tuzağa düşürebilir ve kişisel bilgilerini çalabilir.

Güvenlik Duvarları ve Şifreleme

Güvenlik duvarları, bilgisayara internetten erişimi denetleyen ve potansiyel tehditleri filtreleyen araçlardır. Güçlü bir şifrenin oluşturulmasında ise uzunluk ve karmaşıklık esastır. Güçlü şifreler, hesapların izinsiz erişime karşı korunmasında kritik bir öneme sahiptir.

Güvenlik Önlemleri ve Etik Hackerlar

SSID saklama, kablosuz ağlarda erişim noktasının adını gizleyerek alınabilecek temel bir güvenlik önlemidir. Bu, ağın izinsiz kullanıcılar tarafından kolayca bulunup erişilmesini zorlaştırır. Etik bilgisayar korsanları ise, bilgisayar dünyasının kötü adamlarına karşı kullanılan aynı teknik bilgi ve becerilere sahip, ancak iyi niyetle hareket eden güvenlik uzmanlarıdır.

Sonuç

Bilgi Güvenliği ve Yönetimi, modern dünyada her bireyin ve kurumun üzerinde durması gereken bir konudur. Bu alandaki bilgi ve farkındalığın artırılması, siber tehditlere karşı korunmada hayati öneme sahiptir. lolonolo_com olarak, açıköğretim öğrencilerinin bu konularda bilinçlenmesini ve güvenli bir dijital yaşam sürdürebilmelerini amaçlıyoruz. Unutmayın, bilgi güvenliği sadece teknolojiyle değil, bilgiyle de sağlanır.

@lolonolo_com

ADL201U Büro Teknolojileri

Ünite -6

Bilgi Güvenliği ve Yönetimi

1. Kişinin hangi sitelere girdiği, ne kadar süre kaldığı gibi internet alışkanlıkları takip etmek için kullanılan dosyalara ne ad verilir?

a. Çerez
b. Faktör
c. Lease
d. Sistem
e. Durum

Cevap : a. Çerez

2. Bir ağ üzerindeki bilgiyi izinsiz olarak izleyen programlara ne ad verilir?

a. Yama
b. Paket dinleyici
c. Firewall
d. DNS
e. SEL

Cevap : b. Paket dinleyici

3. Havaalanı, otel, alış veriş merkezi vb. yerlerde wi-fi bağlantı hizmeti sunuyormuş gibi gözüken sahte kablosuz ağlara ne ad verilir?

a. Adware
b. Şeytan İkizler
c. Spyware
d. Malware
e. Hackware

Cevap : b. Şeytan İkizler

4. Kullanıcılar tarayıcılarına, doğru web adreslerini girseler dahi, onları sahte web sayfalarına yönlendirmeye ne ad verilir?

a. Simplify
b. Care
c. SQL Enjeksiyon
d. DNS Tabanlı Yemleme
e. Yama

Cevap : d. DNS Tabanlı Yemleme

5. Bilgisayara İnternetten erişimi denetleyen, kısıtlayan, araçlara ne ad verilir?

a. Yama
b. Sistem Programları
c. Eşgüdümleme
d. Durumsal Program
e. Güvenlik Duvarı

Cevap : e. Güvenlik Duvarı

6. Güçlü bir şifrenin iki ana öğesi nedir?

a. Uzunluk ve karmaşıklık
b. Uyum ve dinamizm
c. Sistem ve içerik
d. Görünüm ve anlam
e. Akıcılık ve içerik

Cevap : a. Uzunluk ve karmaşıklık

7. Bilgisayar programlarındaki hatayı düzelten küçük programlara ne ad verilir?

a. Yama
b. Eylem
c. Doku
d. İçselleştirme
e. Özümseme

Cevap : a. Yama

8. Kablosuz ağlarda erişim noktasının adını saklamak için alınabilecek ilk temel güvenlik önlemi hangisidir?

a. SET Düzenleme
b. SSID Saklama
c. SSL Belirleme
d. SPY Tarama
e. Secure Belirleme

Cevap :b. SSID Saklama

9. Bilgisayar dünyasının kötü adamları ile aynı bilgi ve beceriye sahip, iyi niyetli güvenlik uzmanlarına ne ad verilir?

a. Amatörler
b. Etik bilgisayar korsanı
c. Sistem kırıcı
d. Kara şapkalı bilgisayar korsanı
e. Heyecan düşkünü bilgisayar korsanı

Cevap : b. Etik bilgisayar korsanı

10. Bilgisayar korsanlığını siyasi amaçlar için yapan kişilere ne ad verilir?

a. Eylemci Bilgisayar Korsanları
b. Etik bilgisayar korsanı
c. Sistem kırıcı
d. Durumsal bilgisayar korsanı
e. Organize bilgisayar korsanı

Cevap : a. Eylemci Bilgisayar Korsanları

ADL201U Büro Teknolojileri Ünite -6

Aof - Anadolu ADL201U Büro Teknolojileri Aof - Anadolu Tıbbi Dokümantasyon ve Sekreterlik

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!