auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik 2023-2024 Vize Soruları

#1. “İnternet üzerinden gerçekleştirilen kimlik doğrulama işlemlerinde geleneksel olarak ......ve ...... kullanılır.” Yukarıdaki cümlede yer alan boşluklara sırasıyla aşağıdaki ikililerden hangisi getirilmelidir?

Cevap : E) Kullanıcı adı / parola

#2. Aşağıdakilerden hangisi bir hizmet engelleme (DoS) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?

Cevap : D) SQL komut dosyası

Bir hizmet engelleme (DoS) saldırısı, bir sunucunun veya ağın hizmetlerini aşırı yükleyerek hizmetin kullanılamaz hale gelmesine yol açan bir saldırı türüdür. Bu saldırılar genellikle çok sayıda anlamsız trafik veya isteklerle sunucunun kaynaklarını tüketir.
A) Web sayfalarına yönelik botlar tarafından oluşturulan istekler:
Botlar, sunucuya aşırı sayıda istek göndererek trafiği artırabilir ve DoS saldırısı olarak kullanılabilir.
B) Hatalı biçimlendirilmiş IP paketleri:
Sunucuya hatalı biçimlendirilmiş IP paketleri göndererek, sunucunun bu paketleri işleyememesi veya çökmesi sağlanabilir.
C) Büyük miktarda bilgi içeren bir ICMP yankı istek paketi:
Bu, “ping of death” gibi DoS saldırılarında kullanılan büyük ICMP paketleriyle sunucunun aşırı yüklenmesini hedefler.
D) SQL komut dosyası:
SQL komut dosyaları genellikle veritabanlarıyla etkileşime geçmek için kullanılır. Bu tür komut dosyaları doğrudan bir DoS saldırısında kullanılmaz.
E) Eksik TCP bağlantıları:
SYN flood gibi saldırılar, sunucuya eksik TCP bağlantıları göndererek onun bağlantı kuyruğunu doldurarak hizmeti engellemeyi amaçlar.
Bu nedenle doğru cevap:
D) SQL komut dosyası

#3. Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?

Cevap : A) SQL enjeksiyonu

Ortadaki adam saldırıları (MITM), saldırganın iki taraf arasındaki iletişimi gizlice ele geçirdiği veya değiştirdiği saldırı türüdür. Bu saldırılar farklı şekillerde gerçekleşebilir:
Wi-Fi ağının gizlice dinlenmesi:
Ortadaki adam saldırıları, bir Wi-Fi ağı üzerinden geçen trafiği ele geçirerek gerçekleşebilir.
HTTP sahtekarlığı:
Saldırgan, HTTP trafiğini ele geçirip değiştirebilir ve kullanıcıyı sahte bir web sitesine yönlendirebilir.
E-posta ele geçirme:
E-posta trafiğini ele geçirerek veya değiştirilerek yapılan MITM saldırısıdır.
SSL ele geçirme:
SSL/TLS trafiğini ele geçirerek veya şifreleme anahtarlarını manipüle ederek yapılan MITM saldırısıdır.
SQL enjeksiyonu, veritabanı güvenlik açığından faydalanarak yapılan bir saldırı türüdür ve ortadaki adam saldırılarıyla doğrudan ilişkili değildir.
Bu nedenle doğru cevap:
A) SQL enjeksiyonu

#4. “…... zararlısı, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.” Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap : C) Rootkit

#5. Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?

Cevap : A) Aynı parolayı birden fazla hesapta kullanmak

Parola güvenliği açısından doğru olmayan yaklaşım:
A) Aynı parolayı birden fazla hesapta kullanmak:
Bu, parola güvenliği açısından risklidir. Bir hesabın parolası ele geçirilirse, diğer hesaplar da aynı parola kullanıldığı için tehlikeye girer. Farklı hesaplar için benzersiz parolalar kullanmak her zaman en iyi uygulamadır.
Diğer seçenekler doğru yaklaşımlardır:
B) Karmaşık ve uzun parolalar tercih etmek:
Güvenliği artırmak için güçlü, karmaşık ve uzun parolalar kullanılması önerilir.
C) Düz metinden oluşmayan parolalar kullanmak:
Parolalarda düz metin yerine büyük/küçük harf, rakam ve özel karakterlerin kullanılması önerilir.
D) Önemli parolaları başkaları ile paylaşmamak:
Parolaların başkalarıyla paylaşılmaması güvenliği artırır.
E) Kullanılan parolaları sık aralıklarla değiştirmek:
Parolaların düzenli olarak değiştirilmesi, güvenliği artırır.
Bu nedenle doğru cevap:
A) Aynı parolayı birden fazla hesapta kullanmak


#6. Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?

Cevap : C) Hesap şifrelerini güçlendirmeleri

Symantec Norton firmasının 2020 yılında sunduğu rapora göre, siber saldırılarla karşılaşan kullanıcıların en yaygın aldığı önlemlerden biri hesap şifrelerini güçlendirmektir. Bu önlem, saldırılardan sonra kullanıcıların hesaplarını daha iyi korumak amacıyla gerçekleştirdikleri ilk adımlardan biridir.
Bu nedenle doğru cevap:
C) Hesap şifrelerini güçlendirmeleri

#7. I. Politik II. Coğrafi III. Ekonomik Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?

Cevap : D) Yalnız II

Siber saldırganların motivasyonları genellikle ekonomik, politik, ideolojik veya kişisel olabilir.
Politik (I): Saldırganlar, hükümetler veya politik gruplar adına saldırılar gerçekleştirebilir. Politik motivasyonla yapılan siber saldırılar, bazen propaganda amacıyla yapılabilir veya bir hükümete zarar vermek amacıyla düzenlenebilir.
Coğrafi (II): Coğrafi motivasyon, saldırganlar açısından doğrudan bir saldırı nedeni değildir. Coğrafi unsurlar, daha çok saldırının hedefini veya kaynağını belirlemede kullanılan faktörlerdir. Bu nedenle coğrafi nedenler genellikle bir saldırganın motivasyonu olarak değerlendirilmez.
Ekonomik (III): Ekonomik motivasyon, saldırganlar arasında yaygın bir saldırı nedenidir. Maddi kazanç elde etmek için saldırganlar, hassas bilgileri çalmak veya fidye yazılımlarıyla kurbanlardan para talep etmek gibi yolları kullanır.
Bu nedenle doğru cevap:
D) Yalnız II

#8. Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?

Cevap : A) Gizlilik – Bütünlük – Erişilebilirlik

CIA üçlemesi (CIA Triad), siber güvenlikte önemli bir modeldir ve temel güvenlik hedeflerini tanımlar. CIA, aşağıdaki üç kavramı ifade eder:
Gizlilik (Confidentiality): Bilginin yetkisiz kişilere ifşa edilmesini önlemeyi ifade eder.
Bütünlük (Integrity): Bilginin yetkisiz değişikliklere karşı korunması ve doğruluğunu koruması anlamına gelir.
Erişilebilirlik (Availability): Bilginin yetkili kullanıcılar tarafından ihtiyaç duyulduğunda erişilebilir olmasını sağlamayı amaçlar.
Bu nedenle doğru cevap:
A) Gizlilik – Bütünlük – Erişilebilirlik

#9. Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?

Cevap : C) Sunucu hizmetini engellemek

Oltalama (phishing) saldırıları, genellikle kullanıcıların hassas bilgilerini çalmak amacıyla yapılır. Bu saldırılar, sahte web siteleri veya e-postalar gibi çeşitli yollarla kurbanların bilgilerini ele geçirmeye çalışır.
A, B, D, ve E şıkları: Oltalama saldırılarının yaygın amaçları arasında, kullanıcıların kredi kartı bilgilerini, parolalarını, kimlik bilgilerini ve ATM PIN kodlarını ele geçirmek yer alır. Saldırganlar, bu hassas bilgileri kullanarak finansal kazanç sağlamaya çalışırlar.
C şıkkı (Sunucu hizmetini engellemek): Sunucu hizmetini engellemek veya kesintiye uğratmak, genellikle Dağıtılmış Hizmet Reddi (DDoS) saldırılarının amacıdır. Bu tür saldırılar, oltalama saldırılarının amaçlarından farklıdır ve bir sunucunun veya hizmetin işleyişini bozmak veya durdurmak için yapılır.
Bu nedenle doğru cevap:
C) Sunucu hizmetini engellemek

#10. Aşağıdakilerden hangisi siber güvenliğin yedi katmanından biridir?

Cevap : B) Uygulama güvenliği katmanı

Siber güvenlikte kullanılan yedi katmanlı model, farklı güvenlik önlemlerini farklı katmanlara ayırarak kapsamlı bir koruma stratejisi oluşturmayı hedefler. Bu katmanlardan biri de “Uygulama güvenliği katmanı”dır.
Uygulama güvenliği katmanı:
Bu katman, yazılım uygulamalarındaki güvenlik açıklarını kapatmayı amaçlar. Uygulama katmanında gerçekleştirilen güvenlik önlemleri, uygulamaların güvenilirliğini ve bütünlüğünü sağlamak için tasarlanır. Örneğin, uygulamalardaki yetkisiz erişimi önlemek, kötü niyetli kodları tespit etmek ve saldırılara karşı koruma sağlamak için bu katmanda çeşitli önlemler alınır.
Bu nedenle doğru cevap:
B) Uygulama güvenliği katmanı


#11. Bir işletmedeki verilerin yetkisiz bir kullanıcı tarafından izinsiz olarak değiştirilmesi bilgi güvenliğinin hangi ilkesine aykırıdır?

Cevap : E) Bütünlük ilkesi

Bilgi güvenliği ilkeleri arasında, yetkisiz değişikliklerin engellenmesi ve bilginin doğruluğunun korunması bütünlük (integrity) ilkesi ile ilgilidir. Bir işletmedeki verilerin yetkisiz bir kullanıcı tarafından izinsiz olarak değiştirilmesi, bu ilkeye aykırıdır.
Bu nedenle doğru cevap:
E) Bütünlük ilkesi

#12. Bir sistemin kullanılabilirliği aşağıda verilen matematiksel ifadelerden hangisiyle hesaplanabilir?

Cevap : C) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi Toplam Kesinti Süresi)

Bir sistemin kullanılabilirliği (availability), sistemin toplam çalışma süresi içinde ne kadar süreyle erişilebilir olduğunu ifade eder. Kullanılabilirlik genellikle aşağıdaki formülle hesaplanır:
Kullanılabilirlik = (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi Toplam Kesinti Süresi)
Bu formülde, “Toplam Çalışma Süresi” sistemin doğru bir şekilde çalıştığı süreyi ifade ederken, “Toplam Kesinti Süresi” sistemin kullanılamadığı süreyi ifade eder.
Doğru cevap:
C) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi Toplam Kesinti Süresi)

#13. “.........., genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.” Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?

Cevap : A) Casus yazılım

#14. “.........., bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.” Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap : B) Güvenlik açıkları

#15. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?

Cevap : B) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.

ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), kimlik doğrulama ve güvenlik seviyeleriyle ilgili standartları belirler. Bu standartlar, özellikle dijital kimlik doğrulama süreçlerinde güvenlik seviyelerini tanımlar.
Aşağıdaki bilgiler ışığında verilen seçenekleri inceleyelim:
A) 1. seviye güvenlik düzeyinde güçlü kriptografik mekanizmalar gerekli değildir.
Doğru. 1. seviyede güvenlik düzeyi oldukça düşük olduğu için, güçlü kriptografik mekanizmalara ihtiyaç duyulmaz.
B) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.
Yanlış. 4. seviye güvenlik, en yüksek güvenlik düzeyidir ve kimlik doğrulamanın güvenilir olmasını sağlamak için çok sıkı kontroller içerir. Bu seviyede, kayıt süreci de dahil olmak üzere her aşamada katı denetimler yapılır.
C) 3. seviye güvenlik düzeyinde çok faktörlü kimlik doğrulama yapılır.
Doğru. 3. seviye güvenlik düzeyinde, çok faktörlü kimlik doğrulama gereklidir. Bu genellikle iki veya daha fazla kimlik doğrulama faktörünü içerir.
D) 1. seviye güvenlik düzeyi en düşük güvenlik seviyesine sahiptir.
Doğru. 1. seviye güvenlik düzeyi, en temel doğrulama seviyesini temsil eder ve en düşük güvenlik seviyesine sahiptir.
E) 2. seviye güvenlik düzeyinde sisteme erişmek için geçerli bir kimlik numarasına sahip olmak gerekir.
Doğru. 2. seviye güvenlik düzeyi, genellikle kimlik doğrulama sürecinde geçerli bir kimlik numarası gerektirir ve ek güvenlik kontrolleri içerir.
Doğru cevap:
B) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.


#16. Aşağıdakilerden hangisi bir saldırı türü değildir?

Cevap : B) Rootkit

Belirtilen seçeneklerden:
DDoS (Distributed Denial of Service – Dağıtılmış Hizmet Engelleme):
Birden fazla kaynaktan gelen taleplerle bir sistemi veya ağı aşırı yükleyerek hizmetlerin kullanılmaz hale gelmesine neden olan saldırı türüdür.
Rootkit:
Bilgisayara gizlice yüklenen ve kötü amaçlı yazılımın varlığını gizleyerek sistemde kalmasına yardımcı olan bir zararlı yazılım türüdür. Kendisi doğrudan bir saldırı türü değil, diğer saldırıların etkin kalmasını sağlayan bir araçtır.
DoS (Denial of Service – Hizmet Engelleme):
Sistemi aşırı yükleyerek veya bir kaynağı kullanılmaz hale getirerek hizmetin engellenmesine yol açan bir saldırı türüdür.
MITM (Man-in-the-Middle – Ortadaki Adam Saldırısı):
İki taraf arasında iletilen verilerin saldırgan tarafından gizlice ele geçirilmesi veya değiştirilmesi yoluyla yapılan bir saldırı türüdür.
Kaba Kuvvet (Brute Force):
Belirli bir hedefin şifresini veya kimlik doğrulama mekanizmasını deneme-yanılma yöntemiyle kırmaya çalışarak gerçekleştirilen bir saldırı türüdür.
Bu seçeneklerden Rootkit, diğer saldırıları gizlemek ve sisteme kök erişimi sağlamak amacıyla kullanılan bir zararlı yazılım türüdür, ancak doğrudan bir saldırı türü olarak kabul edilmez.
Bu nedenle doğru cevap:
B) Rootkit

#17. Aşağıda verilen bilgilerden hangisi solucan için doğrudur?

Cevap : C) Bilgisayar sistemine yerleştikten sonra aktif hale gelmek için tetiklenmeye ihtiyaç duymaz.

Solucanlar (worms), kendi kendini kopyalayan ve genellikle ağ üzerinden yayılan zararlı yazılımlardır. Bu tür yazılımlar, yayılmak için genellikle tetiklenmeye veya kullanıcı etkileşimine ihtiyaç duymazlar; kendiliğinden çalışır ve bir bilgisayardan diğerine yayılırlar.
Bu nedenle doğru cevap:
C) Bilgisayar sistemine yerleştikten sonra aktif hale gelmek için tetiklenmeye ihtiyaç duymaz.

#18. I. Düzenli olarak sızma testlerinin gerçekleştirilmesi II. Açık alanlarda verilen Wi­Fi hizmeti üzerinden banka ve ticaret işlemleri yapmamak III. Sistem veya yazılımın sürekli güncel tutulması Yukarıda yer alan maddelerden hangisi veya hangileri sıfırıncı gün sömürüsünün önüne geçebilmek amaçlı uygulanabilecek önlemlerdendir?

Cevap : E) I ve III

Sıfırıncı gün sömürüsü, bir yazılım veya sistemdeki daha önce bilinmeyen bir güvenlik açığının saldırganlar tarafından keşfedildiği ve güvenlik yaması yayınlanmadan önce kötü niyetli olarak kullanıldığı durumu ifade eder. Bu tür tehditlerle mücadele etmek için uygun güvenlik önlemleri almak önemlidir. Yukarıda verilen maddelerden:
I. Düzenli olarak sızma testlerinin gerçekleştirilmesi: Sızma testleri, bir sistemin güvenlik açıklarını bulmak için yapılan saldırı simülasyonlarıdır. Bu testler, bilinen ve bilinmeyen güvenlik açıklarını tespit ederek bunların sömürülmeden önce kapatılmasını sağlar. Bu nedenle sıfırıncı gün sömürüsünün önlenmesinde etkilidir.
II. Açık alanlarda verilen Wi-Fi hizmeti üzerinden banka ve ticaret işlemleri yapmamak: Açık Wi-Fi ağları, güvenlik açısından risklidir. Ancak sıfırıncı gün saldırılarının doğrudan hedefi genellikle Wi-Fi ağları değil, yazılım ve sistemlerdeki açıklar olduğundan, bu madde sıfırıncı gün sömürüsüyle doğrudan ilgili değildir.
III. Sistem veya yazılımın sürekli güncel tutulması: Yazılım güncellemeleri, tespit edilen güvenlik açıklarını kapatmak için yayımlanır. Sıfırıncı gün saldırıları için hızlı güncelleme yayınlanmasa bile, genellikle saldırganlar bir açığı bulduktan sonra bunu yaygın olarak kullanmadan önce güncellemeler yapılır. Bu nedenle güncel tutmak, sıfırıncı gün sömürülerini önlemekte etkili bir yöntemdir.
Bu nedenle, sıfırıncı gün sömürüsünü önlemek için uygun olan maddeler I ve III’tür.
Doğru cevap: E) I ve III

#19. Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?

Cevap : D) Güvenlik duvarı seviyesini en düşüğe ayarlamak

Tarayıcı korsanı, kullanıcıların web tarayıcılarına müdahale eden ve genellikle reklamlar, istenmeyen araç çubukları veya zararlı yazılımlar yükleyen kötü amaçlı yazılımdır. Tarayıcı korsanlarından korunmak için aşağıdaki önlemler alınabilir:
A) İstenmeyen eklentileri kaldırmak:
Tarayıcı korsanları, genellikle zararlı eklentiler veya uzantılar olarak kendilerini gizlerler. Bu nedenle tarayıcıya eklenen istenmeyen veya bilinmeyen eklentileri kaldırmak, tarayıcı korsanlarından korunmada önemlidir.
B) Ücretsiz indirmelerden kaçınmak:
Tarayıcı korsanları, genellikle ücretsiz indirilen yazılımların içine gizlenmiş olarak gelir. Bu tür yazılımlardan kaçınmak, korsanlardan korunmada yardımcı olabilir.
C) İstenmeyen araç çubuklarını kaldırmak:
Tarayıcı korsanları, istenmeyen araç çubukları şeklinde kendilerini gösterebilirler. Bu nedenle bilinmeyen veya kullanılmayan araç çubuklarının kaldırılması önemlidir.
D) Güvenlik duvarı seviyesini en düşüğe ayarlamak:
Güvenlik duvarı, bilgisayarınızı dış tehditlerden korur. Güvenlik duvarı seviyesini en düşüğe ayarlamak, sisteminizi daha savunmasız hale getirir ve tarayıcı korsanları da dahil olmak üzere çeşitli tehditlere maruz bırakır.
E) Güvenli web sitelerini tercih etmek:
Güvenli ve bilinen web sitelerini ziyaret etmek, zararlı yazılım veya tarayıcı korsanlarından korunmak için önemlidir.
Bu nedenle, tarayıcı korsanından korunmada yanlış bir yaklaşım olan doğru cevap:
D) Güvenlik duvarı seviyesini en düşüğe ayarlamak

#20. “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere ........ denir.” Yukarıdaki verilen boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap : D) Saldırı


TESTi BiTiR, PUANINI GÖR

SONUÇ

-
Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Siber Güvenlik 2023-2024 Vize Soruları

1. I. Düzenli olarak sızma testlerinin gerçekleştirilmesi
II. Açık alanlarda verilen Wi­Fi hizmeti üzerinden banka ve ticaret işlemleri yapmamak
III. Sistem veya yazılımın sürekli güncel tutulması
Yukarıda yer alan maddelerden hangisi veya hangileri sıfırıncı gün sömürüsünün önüne geçebilmek amaçlı uygulanabilecek önlemlerdendir?

A) Yalnız I
B) Yalnız II
C) I ve II
D) II ve III
E) I ve III

Cevap : E) I ve III

Sıfırıncı gün sömürüsü, bir yazılım veya sistemdeki daha önce bilinmeyen bir güvenlik açığının saldırganlar tarafından keşfedildiği ve güvenlik yaması yayınlanmadan önce kötü niyetli olarak kullanıldığı durumu ifade eder. Bu tür tehditlerle mücadele etmek için uygun güvenlik önlemleri almak önemlidir. Yukarıda verilen maddelerden:
I. Düzenli olarak sızma testlerinin gerçekleştirilmesi: Sızma testleri, bir sistemin güvenlik açıklarını bulmak için yapılan saldırı simülasyonlarıdır. Bu testler, bilinen ve bilinmeyen güvenlik açıklarını tespit ederek bunların sömürülmeden önce kapatılmasını sağlar. Bu nedenle sıfırıncı gün sömürüsünün önlenmesinde etkilidir.
II. Açık alanlarda verilen Wi-Fi hizmeti üzerinden banka ve ticaret işlemleri yapmamak: Açık Wi-Fi ağları, güvenlik açısından risklidir. Ancak sıfırıncı gün saldırılarının doğrudan hedefi genellikle Wi-Fi ağları değil, yazılım ve sistemlerdeki açıklar olduğundan, bu madde sıfırıncı gün sömürüsüyle doğrudan ilgili değildir.
III. Sistem veya yazılımın sürekli güncel tutulması: Yazılım güncellemeleri, tespit edilen güvenlik açıklarını kapatmak için yayımlanır. Sıfırıncı gün saldırıları için hızlı güncelleme yayınlanmasa bile, genellikle saldırganlar bir açığı bulduktan sonra bunu yaygın olarak kullanmadan önce güncellemeler yapılır. Bu nedenle güncel tutmak, sıfırıncı gün sömürülerini önlemekte etkili bir yöntemdir.
Bu nedenle, sıfırıncı gün sömürüsünü önlemek için uygun olan maddeler I ve III’tür.
Doğru cevap: E) I ve III

2. Aşağıdakilerden hangisi siber güvenliğin yedi katmanından biridir?

A) Sunucu katmanı
B) Uygulama güvenliği katmanı
C) Bilgisayar katmanı
D) Yönlendirici katmanı
E) Saldırı katmanı

Cevap : B) Uygulama güvenliği katmanı

Siber güvenlikte kullanılan yedi katmanlı model, farklı güvenlik önlemlerini farklı katmanlara ayırarak kapsamlı bir koruma stratejisi oluşturmayı hedefler. Bu katmanlardan biri de “Uygulama güvenliği katmanı”dır.
Uygulama güvenliği katmanı:
Bu katman, yazılım uygulamalarındaki güvenlik açıklarını kapatmayı amaçlar. Uygulama katmanında gerçekleştirilen güvenlik önlemleri, uygulamaların güvenilirliğini ve bütünlüğünü sağlamak için tasarlanır. Örneğin, uygulamalardaki yetkisiz erişimi önlemek, kötü niyetli kodları tespit etmek ve saldırılara karşı koruma sağlamak için bu katmanda çeşitli önlemler alınır.
Bu nedenle doğru cevap:
B) Uygulama güvenliği katmanı

3. Aşağıdakilerden hangisi oltalama saldırısının amaçlarından birisi değildir?

A) Kullanıcının kredi kartı bilgilerini ele geçirmek
B) Kullanıcı parolalarını ele geçirmek
C) Sunucu hizmetini engellemek
D) Kimlik avı yapmak
E) Kullanıcıların ATM pin kodlarını ele geçirmek

Cevap : C) Sunucu hizmetini engellemek

Oltalama (phishing) saldırıları, genellikle kullanıcıların hassas bilgilerini çalmak amacıyla yapılır. Bu saldırılar, sahte web siteleri veya e-postalar gibi çeşitli yollarla kurbanların bilgilerini ele geçirmeye çalışır.
A, B, D, ve E şıkları: Oltalama saldırılarının yaygın amaçları arasında, kullanıcıların kredi kartı bilgilerini, parolalarını, kimlik bilgilerini ve ATM PIN kodlarını ele geçirmek yer alır. Saldırganlar, bu hassas bilgileri kullanarak finansal kazanç sağlamaya çalışırlar.
C şıkkı (Sunucu hizmetini engellemek): Sunucu hizmetini engellemek veya kesintiye uğratmak, genellikle Dağıtılmış Hizmet Reddi (DDoS) saldırılarının amacıdır. Bu tür saldırılar, oltalama saldırılarının amaçlarından farklıdır ve bir sunucunun veya hizmetin işleyişini bozmak veya durdurmak için yapılır.
Bu nedenle doğru cevap:
C) Sunucu hizmetini engellemek

4. Bir sistemin kullanılabilirliği aşağıda verilen matematiksel ifadelerden hangisiyle hesaplanabilir?

A) (Toplam Kesinti Süresi) / (Toplam Çalışma Süresi – Toplam Kesinti Süresi)
B) (Toplam Çalışma Süresi) / (Toplam Kesinti Süresi)
C) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)
D) (Toplam Kesinti Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)
E) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi – Toplam Kesinti Süresi)

Cevap : C) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)

Bir sistemin kullanılabilirliği (availability), sistemin toplam çalışma süresi içinde ne kadar süreyle erişilebilir olduğunu ifade eder. Kullanılabilirlik genellikle aşağıdaki formülle hesaplanır:
Kullanılabilirlik = (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)
Bu formülde, “Toplam Çalışma Süresi” sistemin doğru bir şekilde çalıştığı süreyi ifade ederken, “Toplam Kesinti Süresi” sistemin kullanılamadığı süreyi ifade eder.
Doğru cevap:
C) (Toplam Çalışma Süresi) / (Toplam Çalışma Süresi + Toplam Kesinti Süresi)

5. “………., genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı hâlde uzaktaki sunuculara gönderir.”
Yukarıdaki cümlede yer alan boşluğa gelecek kavram aşağıdakilerden hangisidir?

A) Casus yazılım
B) Korkuluk
C) Arka kapı
D) Tavşan
E) Zombi

Cevap : A) Casus yazılım

6. I. Politik
II. Coğrafi
III. Ekonomik
Yukarıdakilerden hangisi ya da hangileri bir saldırgana ait motivasyon değildir?

A) II ve III
B) I ve II
C) I ve III
D) Yalnız II
E) Yalnız I

Cevap : D) Yalnız II

Siber saldırganların motivasyonları genellikle ekonomik, politik, ideolojik veya kişisel olabilir.
Politik (I): Saldırganlar, hükümetler veya politik gruplar adına saldırılar gerçekleştirebilir. Politik motivasyonla yapılan siber saldırılar, bazen propaganda amacıyla yapılabilir veya bir hükümete zarar vermek amacıyla düzenlenebilir.
Coğrafi (II): Coğrafi motivasyon, saldırganlar açısından doğrudan bir saldırı nedeni değildir. Coğrafi unsurlar, daha çok saldırının hedefini veya kaynağını belirlemede kullanılan faktörlerdir. Bu nedenle coğrafi nedenler genellikle bir saldırganın motivasyonu olarak değerlendirilmez.
Ekonomik (III): Ekonomik motivasyon, saldırganlar arasında yaygın bir saldırı nedenidir. Maddi kazanç elde etmek için saldırganlar, hassas bilgileri çalmak veya fidye yazılımlarıyla kurbanlardan para talep etmek gibi yolları kullanır.
Bu nedenle doğru cevap:
D) Yalnız II

7. Aşağıda verilen bilgilerden hangisi solucan için doğrudur?

A) Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur.
B) Bilgisayarda virüs tehdidi olduğuna dair uyarı penceresi açan zararlı bir türdür.
C) Bilgisayar sistemine yerleştikten sonra aktif hale gelmek için tetiklenmeye ihtiyaç duymaz.
D) Birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türdür.
E) Kullanıcıların bilgisi dahilinde olmadan tarayıcı ayarlarını değiştiren bir zararlı türdür.

Cevap : C) Bilgisayar sistemine yerleştikten sonra aktif hale gelmek için tetiklenmeye ihtiyaç duymaz.

Solucanlar (worms), kendi kendini kopyalayan ve genellikle ağ üzerinden yayılan zararlı yazılımlardır. Bu tür yazılımlar, yayılmak için genellikle tetiklenmeye veya kullanıcı etkileşimine ihtiyaç duymazlar; kendiliğinden çalışır ve bir bilgisayardan diğerine yayılırlar.
Bu nedenle doğru cevap:
C) Bilgisayar sistemine yerleştikten sonra aktif hale gelmek için tetiklenmeye ihtiyaç duymaz.

8. “…… zararlısı, kullanıcı tarafından işletim sistemine gönderilen bir isteğin istenen programa ulaşmasını engeller ve sahte yanıtlarla cevap verir.”
Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Truva atı
B) Zombi
C) Rootkit
D) Reklam yazılımı
E) Solucan

Cevap : C) Rootkit

9. ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) güvenlik düzeyleri hakkında verilen aşağıdaki bilgilerden hangisi yanlıştır?

A) 1. seviye güvenlik düzeyinde güçlü kriptografik mekanizmalar gerekli değildir.
B) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.
C) 3. seviye güvenlik düzeyinde çok faktörlü kimlik doğrulama yapılır.
D) 1. seviye güvenlik düzeyi en düşük güvenlik seviyesine sahiptir.
E) 2. seviye güvenlik düzeyinde sisteme erişmek için geçerli bir kimlik numarasına sahip olmak gerekir.

Cevap : B) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.

ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), kimlik doğrulama ve güvenlik seviyeleriyle ilgili standartları belirler. Bu standartlar, özellikle dijital kimlik doğrulama süreçlerinde güvenlik seviyelerini tanımlar.
Aşağıdaki bilgiler ışığında verilen seçenekleri inceleyelim:
A) 1. seviye güvenlik düzeyinde güçlü kriptografik mekanizmalar gerekli değildir.
Doğru. 1. seviyede güvenlik düzeyi oldukça düşük olduğu için, güçlü kriptografik mekanizmalara ihtiyaç duyulmaz.
B) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.
Yanlış. 4. seviye güvenlik, en yüksek güvenlik düzeyidir ve kimlik doğrulamanın güvenilir olmasını sağlamak için çok sıkı kontroller içerir. Bu seviyede, kayıt süreci de dahil olmak üzere her aşamada katı denetimler yapılır.
C) 3. seviye güvenlik düzeyinde çok faktörlü kimlik doğrulama yapılır.
Doğru. 3. seviye güvenlik düzeyinde, çok faktörlü kimlik doğrulama gereklidir. Bu genellikle iki veya daha fazla kimlik doğrulama faktörünü içerir.
D) 1. seviye güvenlik düzeyi en düşük güvenlik seviyesine sahiptir.
Doğru. 1. seviye güvenlik düzeyi, en temel doğrulama seviyesini temsil eder ve en düşük güvenlik seviyesine sahiptir.
E) 2. seviye güvenlik düzeyinde sisteme erişmek için geçerli bir kimlik numarasına sahip olmak gerekir.
Doğru. 2. seviye güvenlik düzeyi, genellikle kimlik doğrulama sürecinde geçerli bir kimlik numarası gerektirir ve ek güvenlik kontrolleri içerir.
Doğru cevap:
B) 4. seviye güvenlik düzeyinde sistemlere kayıt aşaması denetlenmez.

10. Aşağıdakilerden hangisi parola güvenliği açısından doğru olmayan bir yaklaşımdır?

A) Aynı parolayı birden fazla hesapta kullanmak
B) Karmaşık ve uzun parolalar tercih etmek
C) Düz metinden oluşmayan parolalar kullanmak
D) Önemli parolaları başkaları ile paylaşmamak
E) Kullanılan parolaları sık aralıklarla değiştirmek

Cevap : A) Aynı parolayı birden fazla hesapta kullanmak

Parola güvenliği açısından doğru olmayan yaklaşım:
A) Aynı parolayı birden fazla hesapta kullanmak:
Bu, parola güvenliği açısından risklidir. Bir hesabın parolası ele geçirilirse, diğer hesaplar da aynı parola kullanıldığı için tehlikeye girer. Farklı hesaplar için benzersiz parolalar kullanmak her zaman en iyi uygulamadır.
Diğer seçenekler doğru yaklaşımlardır:
B) Karmaşık ve uzun parolalar tercih etmek:
Güvenliği artırmak için güçlü, karmaşık ve uzun parolalar kullanılması önerilir.
C) Düz metinden oluşmayan parolalar kullanmak:
Parolalarda düz metin yerine büyük/küçük harf, rakam ve özel karakterlerin kullanılması önerilir.
D) Önemli parolaları başkaları ile paylaşmamak:
Parolaların başkalarıyla paylaşılmaması güvenliği artırır.
E) Kullanılan parolaları sık aralıklarla değiştirmek:
Parolaların düzenli olarak değiştirilmesi, güvenliği artırır.
Bu nedenle doğru cevap:
A) Aynı parolayı birden fazla hesapta kullanmak

11. “Bilgiye ve bilgiyi barındıran sistemlere zarar verebilecek veya başka bir şekilde tehlikeye atabilecek kasıtlı veya kasıtsız eylemlere …….. denir.”
Yukarıdaki verilen boşluğa aşağıdakilerden hangisi gelmelidir?

A) Tehdit
B) Risk
C) Koruma
D) Saldırı
E) Erişim

Cevap : D) Saldırı

Siber Güvenlik 2023-2024 Vize Soruları

12. Aşağıdakilerden hangisi tarayıcı korsanından korunmak için alınabilecek önlemlerden değildir?

A) İstenmeyen eklentileri kaldırmak
B) Ücretsiz indirmelerden kaçınmak
C) İstenmeyen araç çubuklarını kaldırmak
D) Güvenlik duvarı seviyesini en düşüğe ayarlamak
E) Güvenli web sitelerini tercih etmek

Cevap : D) Güvenlik duvarı seviyesini en düşüğe ayarlamak

Tarayıcı korsanı, kullanıcıların web tarayıcılarına müdahale eden ve genellikle reklamlar, istenmeyen araç çubukları veya zararlı yazılımlar yükleyen kötü amaçlı yazılımdır. Tarayıcı korsanlarından korunmak için aşağıdaki önlemler alınabilir:
A) İstenmeyen eklentileri kaldırmak:
Tarayıcı korsanları, genellikle zararlı eklentiler veya uzantılar olarak kendilerini gizlerler. Bu nedenle tarayıcıya eklenen istenmeyen veya bilinmeyen eklentileri kaldırmak, tarayıcı korsanlarından korunmada önemlidir.
B) Ücretsiz indirmelerden kaçınmak:
Tarayıcı korsanları, genellikle ücretsiz indirilen yazılımların içine gizlenmiş olarak gelir. Bu tür yazılımlardan kaçınmak, korsanlardan korunmada yardımcı olabilir.
C) İstenmeyen araç çubuklarını kaldırmak:
Tarayıcı korsanları, istenmeyen araç çubukları şeklinde kendilerini gösterebilirler. Bu nedenle bilinmeyen veya kullanılmayan araç çubuklarının kaldırılması önemlidir.
D) Güvenlik duvarı seviyesini en düşüğe ayarlamak:
Güvenlik duvarı, bilgisayarınızı dış tehditlerden korur. Güvenlik duvarı seviyesini en düşüğe ayarlamak, sisteminizi daha savunmasız hale getirir ve tarayıcı korsanları da dahil olmak üzere çeşitli tehditlere maruz bırakır.
E) Güvenli web sitelerini tercih etmek:
Güvenli ve bilinen web sitelerini ziyaret etmek, zararlı yazılım veya tarayıcı korsanlarından korunmak için önemlidir.
Bu nedenle, tarayıcı korsanından korunmada yanlış bir yaklaşım olan doğru cevap:
D) Güvenlik duvarı seviyesini en düşüğe ayarlamak

13. Aşağıdakilerden hangisi bir saldırı türü değildir?

A) DDoS
B) Rootkit
C) DoS
D) MITM
E) Kaba Kuvvet

Cevap : B) Rootkit

Belirtilen seçeneklerden:
DDoS (Distributed Denial of Service – Dağıtılmış Hizmet Engelleme):
Birden fazla kaynaktan gelen taleplerle bir sistemi veya ağı aşırı yükleyerek hizmetlerin kullanılmaz hale gelmesine neden olan saldırı türüdür.
Rootkit:
Bilgisayara gizlice yüklenen ve kötü amaçlı yazılımın varlığını gizleyerek sistemde kalmasına yardımcı olan bir zararlı yazılım türüdür. Kendisi doğrudan bir saldırı türü değil, diğer saldırıların etkin kalmasını sağlayan bir araçtır.
DoS (Denial of Service – Hizmet Engelleme):
Sistemi aşırı yükleyerek veya bir kaynağı kullanılmaz hale getirerek hizmetin engellenmesine yol açan bir saldırı türüdür.
MITM (Man-in-the-Middle – Ortadaki Adam Saldırısı):
İki taraf arasında iletilen verilerin saldırgan tarafından gizlice ele geçirilmesi veya değiştirilmesi yoluyla yapılan bir saldırı türüdür.
Kaba Kuvvet (Brute Force):
Belirli bir hedefin şifresini veya kimlik doğrulama mekanizmasını deneme-yanılma yöntemiyle kırmaya çalışarak gerçekleştirilen bir saldırı türüdür.
Bu seçeneklerden Rootkit, diğer saldırıları gizlemek ve sisteme kök erişimi sağlamak amacıyla kullanılan bir zararlı yazılım türüdür, ancak doğrudan bir saldırı türü olarak kabul edilmez.
Bu nedenle doğru cevap:
B) Rootkit

14. Aşağıda yer alan üçlemelerden hangisinde CIA üçlemesi doğru olarak verilmiştir?

A) Gizlilik – Bütünlük – Erişilebilirlik
B) Şeffaflık – Bütünlük – Erişilebilirlik
C) Gizlilik – Bütünlük – Denetlenebilirlik
D) Gizlilik – Güvenlik – Denetlenebilirlik
E) Gizlilik – Güvenlik – Erişilebilirlik

Cevap : A) Gizlilik – Bütünlük – Erişilebilirlik

CIA üçlemesi (CIA Triad), siber güvenlikte önemli bir modeldir ve temel güvenlik hedeflerini tanımlar. CIA, aşağıdaki üç kavramı ifade eder:
Gizlilik (Confidentiality): Bilginin yetkisiz kişilere ifşa edilmesini önlemeyi ifade eder.
Bütünlük (Integrity): Bilginin yetkisiz değişikliklere karşı korunması ve doğruluğunu koruması anlamına gelir.
Erişilebilirlik (Availability): Bilginin yetkili kullanıcılar tarafından ihtiyaç duyulduğunda erişilebilir olmasını sağlamayı amaçlar.
Bu nedenle doğru cevap:
A) Gizlilik – Bütünlük – Erişilebilirlik

15. Aşağıdakilerden hangisi ortadaki adam saldırılarının (MITM) türlerinden biri değildir?

A) SQL enjeksiyonu
B) Wi-Fi ağının gizlice dinlenmesi
C) HTTP sahtekarlığı
D) E-posta ele geçirme
E) SSL ele geçirme

Cevap : A) SQL enjeksiyonu

Ortadaki adam saldırıları (MITM), saldırganın iki taraf arasındaki iletişimi gizlice ele geçirdiği veya değiştirdiği saldırı türüdür. Bu saldırılar farklı şekillerde gerçekleşebilir:
Wi-Fi ağının gizlice dinlenmesi:
Ortadaki adam saldırıları, bir Wi-Fi ağı üzerinden geçen trafiği ele geçirerek gerçekleşebilir.
HTTP sahtekarlığı:
Saldırgan, HTTP trafiğini ele geçirip değiştirebilir ve kullanıcıyı sahte bir web sitesine yönlendirebilir.
E-posta ele geçirme:
E-posta trafiğini ele geçirerek veya değiştirilerek yapılan MITM saldırısıdır.
SSL ele geçirme:
SSL/TLS trafiğini ele geçirerek veya şifreleme anahtarlarını manipüle ederek yapılan MITM saldırısıdır.
SQL enjeksiyonu, veritabanı güvenlik açığından faydalanarak yapılan bir saldırı türüdür ve ortadaki adam saldırılarıyla doğrudan ilişkili değildir.
Bu nedenle doğru cevap:
A) SQL enjeksiyonu

16. “İnternet üzerinden gerçekleştirilen kimlik doğrulama işlemlerinde geleneksel olarak ……ve …… kullanılır.”
Yukarıdaki cümlede yer alan boşluklara sırasıyla aşağıdaki ikililerden hangisi getirilmelidir?

A) Kullanıcı adı / parmak izi
B) Kullanıcı adı / biyometrik doğrulama
C) Retina okuma / parola
D) Parola / parmak izi
E) Kullanıcı adı / parola

Cevap : E) Kullanıcı adı / parola

17. Bir işletmedeki verilerin yetkisiz bir kullanıcı tarafından izinsiz olarak değiştirilmesi bilgi güvenliğinin hangi ilkesine aykırıdır?

A) Gizlilik ilkesi
B) Kontrol ilkesi
C) Şeffaflık ilkesi
D) Erişilebilirlik ilkesi
E) Bütünlük ilkesi

Cevap : E) Bütünlük ilkesi

Bilgi güvenliği ilkeleri arasında, yetkisiz değişikliklerin engellenmesi ve bilginin doğruluğunun korunması bütünlük (integrity) ilkesi ile ilgilidir. Bir işletmedeki verilerin yetkisiz bir kullanıcı tarafından izinsiz olarak değiştirilmesi, bu ilkeye aykırıdır.
Bu nedenle doğru cevap:
E) Bütünlük ilkesi

Siber Güvenlik 2023-2024 Vize Soruları

18. Symantec Norton firması tarafından 2020 yılında sunulan rapora göre bir saldırı ile karşılaşan kullanıcıların aldığı önlemlerden en yüksek orana sahip olanı aşağıdakilerden hangisidir?

A) İnternet’te çözüm aramaları
B) Çevrimiçi hesaplarını silmeleri
C) Hesap şifrelerini güçlendirmeleri
D) Hesabının ele geçirildiğini haber vermeleri
E) Arkadaşlarından yardım istemeleri

Cevap : C) Hesap şifrelerini güçlendirmeleri

Symantec Norton firmasının 2020 yılında sunduğu rapora göre, siber saldırılarla karşılaşan kullanıcıların en yaygın aldığı önlemlerden biri hesap şifrelerini güçlendirmektir. Bu önlem, saldırılardan sonra kullanıcıların hesaplarını daha iyi korumak amacıyla gerçekleştirdikleri ilk adımlardan biridir.
Bu nedenle doğru cevap:
C) Hesap şifrelerini güçlendirmeleri

19. Aşağıdakilerden hangisi bir hizmet engelleme (DoS) saldırısında sunucuda anlamsız trafik oluşturacak istekler arasında yer almaz?

A) Web sayfalarına yönelik botlar tarafından oluşturulan istekler
B) Hatalı biçimlendirilmiş IP paketleri
C) Büyük miktarda bilgi içeren bir ICMP yankı istek paketi
D) SQL komut dosyası
E) Eksik TCP bağlantıları

Cevap : D) SQL komut dosyası

Bir hizmet engelleme (DoS) saldırısı, bir sunucunun veya ağın hizmetlerini aşırı yükleyerek hizmetin kullanılamaz hale gelmesine yol açan bir saldırı türüdür. Bu saldırılar genellikle çok sayıda anlamsız trafik veya isteklerle sunucunun kaynaklarını tüketir.
A) Web sayfalarına yönelik botlar tarafından oluşturulan istekler:
Botlar, sunucuya aşırı sayıda istek göndererek trafiği artırabilir ve DoS saldırısı olarak kullanılabilir.
B) Hatalı biçimlendirilmiş IP paketleri:
Sunucuya hatalı biçimlendirilmiş IP paketleri göndererek, sunucunun bu paketleri işleyememesi veya çökmesi sağlanabilir.
C) Büyük miktarda bilgi içeren bir ICMP yankı istek paketi:
Bu, “ping of death” gibi DoS saldırılarında kullanılan büyük ICMP paketleriyle sunucunun aşırı yüklenmesini hedefler.
D) SQL komut dosyası:
SQL komut dosyaları genellikle veritabanlarıyla etkileşime geçmek için kullanılır. Bu tür komut dosyaları doğrudan bir DoS saldırısında kullanılmaz.
E) Eksik TCP bağlantıları:
SYN flood gibi saldırılar, sunucuya eksik TCP bağlantıları göndererek onun bağlantı kuyruğunu doldurarak hizmeti engellemeyi amaçlar.
Bu nedenle doğru cevap:
D) SQL komut dosyası

20. “………., bir sistemdeki tehditleri mümkün kılan ve tehdit unsurlarını bunlardan yararlanmaya teşvik eden boşluklar veya zayıf noktalardır.”
Yukarıda verilen boşluğa aşağıdakilerden hangisi gelmelidir?

A) Karşı önlemler
B) Güvenlik açıkları
C) Siber tehditler
D) Siber saldırılar
E) Varlıklar

Cevap : B) Güvenlik açıkları

Siber Güvenlik

Siber Güvenlik 2023-2024 Vize Soruları

Siber Güvenlik 2023-2024 Vize Soruları

AUZEF YÖNETİM BİLİŞİM SİSTEMLERİ

Siber Güvenlik 2023-2024 Vize Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!