auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Ünite -2

Zararlı Yazılım Türleri

#1. Özellikle DDoS (Dağıtılmış Hizmet Engelleme / Reddi) saldırılarında, hedef sunucuyu işleyemez hale getirmek amacıyla -------- faydalanılır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: D) Zombilerden

Açıklama: Zombiler (zombies), DDoS saldırılarında kullanılan bilgisayarlardır. Bu bilgisayarlar, saldırganlar tarafından ele geçirilerek hedef sunucuya yoğun istek gönderir ve sunucunun hizmet dışı kalmasına neden olur.

#2. Aşağıdakilerden hangisi bir zararlı türü değildir?

Cevap: C) Kurt

Açıklama: Kurt (worm), aslında bir zararlı yazılım türüdür. Bu nedenle “kurt” seçeneği yanlıştır. Diğer seçenekler (virüs, truva atı, casus yazılım, rootkit) ise çeşitli zararlı yazılım türleridir.

#3. ------- genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: D) Casus yazılım

Açıklama: Casus yazılım (spyware), kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla bilgilerini toplayarak bu bilgileri izinsiz olarak uzaktaki sunuculara gönderir.

#4. Bilgisayarı bir Rootkit tarafından etkilenen bir kullanıcı aşağıdakilerden hangisini yaşamaz?

Cevap: B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma

Açıklama: Rootkit tarafından etkilenen bir kullanıcı, genellikle bilgisayar performansında düşüş, mavi ekran hatası ve anti virüs yazılımlarının düzgün çalışmaması gibi sorunlar yaşar. Ancak, tarayıcıda ürün reklamlarının bombardımanına maruz kalma, genellikle adware (reklam yazılımı) tarafından yaşanan bir durumdur.

#5. Aşağıdakilerden hangisi bir zararlı türüdür?

Cevap: B) Tavşan

Açıklama: Tavşan (rabbit), çoğalma ve yayılma özellikleri olan bir zararlı yazılım türüdür. Diğer seçenekler zararlı yazılım türleri değildir.

#6. Aşağıdakilerden hangisi casus yazılımlardan korunmak için alınabilecek önlemlerden değildir?

Cevap: E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak

Açıklama: Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak, casus yazılımlara karşı bir önlem değildir. Aksine, güvenlik seviyesini yüksek tutmak, casus yazılımlardan korunmanın yollarından biridir.

#7. Aşağıdakilerden hangisi birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir?

Cevap: C) Melezler

Açıklama: Melezler (hybrids), birkaç farklı zararlı yazılım türünün karakteristik özelliklerini bir arada barındıran zararlı yazılımlardır. Bu tür yazılımlar, daha karmaşık ve tehlikeli olabilir.

#8. Aşağıda verilenlerden hangileri zararlılara örnek olarak verilebilir? - I. Tavşan - II. Solucan - III. Güve

Cevap: E) I – II

Açıklama: Tavşan (rabbit) ve solucan (worm), zararlı yazılım türleridir. Güve (moth) ise bir zararlı yazılım türü değildir.

#9. - Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur. - şeklinde tanımlanan zararlı türü aşağıdakilerden hangisidir?

Cevap: A) Truva atı

Açıklama: Truva atı (Trojan horse), yararlı bir yazılım gibi görünerek bilgisayara yüklenen zararlı bir koddur. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

#10. Aşağıda verilen önlemlerden hangileri Rootkitlerden korunmak için uygulanabilir? - I. Ücretsiz yazılımları tercih etmek - II. İşletim sistemindeki güncellemeleri kapatmak - III. Güvenli web sitelerini ziyaret etmek

Cevap: A) Yalnız III

Açıklama: Güvenli web sitelerini ziyaret etmek, rootkitlerden korunmak için alınabilecek önlemlerden biridir. Ücretsiz yazılımları tercih etmek ve işletim sistemindeki güncellemeleri kapatmak ise rootkitlere karşı savunmasız bırakabilir.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 2 :  Zararlı Yazılım Türleri

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 2 : Zararlı Yazılım Türleri

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Zararlı Yazılım Türleri

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 2 : Zararlı Yazılım Türleri

Zararlı Yazılım Türleri – Ünite 2

Giriş

Zararlı yazılımlar, bilgisayar sistemlerine zarar vermek, verileri çalmak veya yetkisiz erişim sağlamak amacıyla tasarlanmış yazılım türleridir. Bu tür yazılımlar, kullanıcıların bilgisi dışında bilgisayarlara yüklenir ve çeşitli zararlara yol açar. Zararlı yazılımlar, farklı türlerde olabilir ve her biri kendine özgü yöntemlerle çalışır.

Zararlı Türleri

Virüs: Kendini kopyalayarak yayılabilen ve genellikle diğer dosyaların içine gizlenen zararlı yazılım türüdür. Virüsler, dosyaları enfekte eder ve sistemde yayılır.

Truva Atı: Yararlı bir yazılım gibi görünen ancak arka planda zararlı faaliyetler yürüten yazılımlardır. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

Kurt: Bilgisayar ağları üzerinden yayılabilen ve kendi kendine çoğalabilen zararlı yazılımlardır. Kurtlar, ağ trafiğini artırarak ve sistem kaynaklarını tüketerek zarara yol açar.

Casus Yazılım: Kullanıcıların bilgilerini izinsiz olarak toplayan ve bu bilgileri uzaktaki sunuculara gönderen yazılımlardır. Genellikle tarayıcı geçmişlerini ve kullanıcı alışkanlıklarını takip eder.

Rootkit: Sistemlere yetkisiz erişim sağlamak ve bu erişimi gizlemek için kullanılan zararlı yazılım türleridir. Rootkitler, sistemdeki diğer zararlı yazılımların tespit edilmesini zorlaştırır.

Zararlı Yazılımlardan Korunma Yöntemleri

İşletim Sistemini Güncel Tutmak: Güncellemeler, bilinen güvenlik açıklarını kapatır ve zararlı yazılımların sisteme sızmasını önler.

Güvenlik Duvarı Kullanmak: Güvenlik duvarları, izinsiz girişleri ve kötü niyetli trafiği engeller.

Bilinmeyen Göndericilerden Gelen E-postaları Açmamak: E-posta ekleri, zararlı yazılımların yayılması için yaygın bir yöntemdir. Bilinmeyen göndericilerden gelen e-postalar dikkatli bir şekilde incelenmelidir.

Güvenilir Kaynaklar Dışında Yazılım İndirmemek: Güvenilir olmayan kaynaklardan indirilen yazılımlar, zararlı kodlar içerebilir. Yazılımlar sadece güvenilir ve resmi kaynaklardan indirilmelidir.

Zararlı Yazılımların Tehditleri

Zararlı yazılımlar, bireyler ve kuruluşlar için ciddi tehditler oluşturur. Veri kaybı, kimlik hırsızlığı, sistem performansında düşüş ve hizmet kesintileri gibi sorunlara yol açabilirler. Özellikle DDoS saldırılarında zombiler kullanılarak hedef sunucular işleyemez hale getirilebilir. Bu tür saldırılar, büyük mali kayıplara ve itibar zedelenmesine neden olabilir.

Sonuç

Zararlı yazılımlar, dijital dünyanın kaçınılmaz bir parçası haline gelmiştir. Bu tür yazılımların oluşturduğu tehditler karşısında, kullanıcıların ve kuruluşların güvenlik önlemlerini alması hayati önem taşır. İşletim sistemlerini güncel tutmak, güvenilir kaynaklardan yazılım indirmek ve güvenlik duvarı kullanmak gibi önlemler, zararlı yazılımlardan korunmada etkili yöntemlerdir. Sürekli gelişen teknolojiler ve siber tehditler karşısında, bilinçli ve tedbirli olmak her zaman en iyi savunma olacaktır.

@lolonolo_com

Zararlı Türleri

Zararlı Türleri – Ünite 2

1. Aşağıdakilerden hangisi bir zararlı türü değildir?

A) Virüs
B) Truva atı
C) Kurt
D) Casus yazılım
E) Rootkit

Cevap: C) Kurt

Açıklama: Kurt (worm), aslında bir zararlı yazılım türüdür. Bu nedenle “kurt” seçeneği yanlıştır. Diğer seçenekler (virüs, truva atı, casus yazılım, rootkit) ise çeşitli zararlı yazılım türleridir.

2. Aşağıdakilerden hangisi bir zararlı türüdür?

A) Ön kapı
B) Tavşan
C) Sincap
D) Kurt
E) Tampon bellek

Cevap: B) Tavşan

Açıklama: Tavşan (rabbit), çoğalma ve yayılma özellikleri olan bir zararlı yazılım türüdür. Diğer seçenekler zararlı yazılım türleri değildir.

3. “Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur.” şeklinde tanımlanan zararlı türü aşağıdakilerden hangisidir?

A) Truva atı
B) Solucan
C) Virüs
D) Rootkit
E) Zombi

Cevap: A) Truva atı

Açıklama: Truva atı (Trojan horse), yararlı bir yazılım gibi görünerek bilgisayara yüklenen zararlı bir koddur. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

4. “… genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Korkuluk
B) Tavşan
C) Truva atı
D) Casus yazılım
E) Virüs

Cevap: D) Casus yazılım

Açıklama: Casus yazılım (spyware), kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla bilgilerini toplayarak bu bilgileri izinsiz olarak uzaktaki sunuculara gönderir.

5. Aşağıdakilerden hangisi casus yazılımlardan korunmak için alınabilecek önlemlerden değildir?

A) İşletim sistemini güncel tutmak
B) Güvenlik duvarı kullanmak
C) Bilinmeyen göndericilerden gelen e-postaları ve eklerini açmamak
D) Güvenilir kaynaklar dışında ücretsiz yazılım araçlarını indirmemek
E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak

Cevap: E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak

Açıklama: Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak, casus yazılımlara karşı bir önlem değildir. Aksine, güvenlik seviyesini yüksek tutmak, casus yazılımlardan korunmanın yollarından biridir.

6. Aşağıdakilerden hangisi birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir?

A) Truva atı
B) Zombiler
C) Melezler
D) Virüs
E) Solucan

Cevap: C) Melezler

Açıklama: Melezler (hybrids), birkaç farklı zararlı yazılım türünün karakteristik özelliklerini bir arada barındıran zararlı yazılımlardır. Bu tür yazılımlar, daha karmaşık ve tehlikeli olabilir.

7. “Özellikle DDoS (Dağıtılmış Hizmet Engelleme / Reddi) saldırılarında, hedef sunucuyu işleyemez hale getirmek amacıyla … faydalanılır.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Casus yazılımlardan
B) Rootkitlerden
C) Solucanlardan
D) Zombilerden
E) Korkuluklardan

Cevap: D) Zombilerden

Açıklama: Zombiler (zombies), DDoS saldırılarında kullanılan bilgisayarlardır. Bu bilgisayarlar, saldırganlar tarafından ele geçirilerek hedef sunucuya yoğun istek gönderir ve sunucunun hizmet dışı kalmasına neden olur.

8. Aşağıda verilenlerden hangileri zararlılara örnek olarak verilebilir?

I. Tavşan
II. Solucan
III. Güve
A) Yalnız II
B) Yalnız I
C) II – III
D) I – III
E) I – II

Cevap: E) I – II

Açıklama: Tavşan (rabbit) ve solucan (worm), zararlı yazılım türleridir. Güve (moth) ise bir zararlı yazılım türü değildir.

9. Aşağıda verilen önlemlerden hangileri Rootkitlerden korunmak için uygulanabilir?

I. Ücretsiz yazılımları tercih etmek
II. İşletim sistemindeki güncellemeleri kapatmak
III. Güvenli web sitelerini ziyaret etmek
A) Yalnız III
B) I – II
C) II – III
D) I – III
E) II – III

Cevap: A) Yalnız III

Açıklama: Güvenli web sitelerini ziyaret etmek, rootkitlerden korunmak için alınabilecek önlemlerden biridir. Ücretsiz yazılımları tercih etmek ve işletim sistemindeki güncellemeleri kapatmak ise rootkitlere karşı savunmasız bırakabilir.

10. Bilgisayarı bir Rootkit tarafından etkilenen bir kullanıcı aşağıdakilerden hangisini yaşamaz?

A) Bilgisayar performansında düşüş
B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma
C) Mavi ekran hatası alma
D) Anti virüs yazılımlarının düzgün çalışmaması
E) Beklenmeyen sistem hataları alma

Cevap: B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma

Açıklama: Rootkit tarafından etkilenen bir kullanıcı, genellikle bilgisayar performansında düşüş, mavi ekran hatası ve anti virüs yazılımlarının düzgün çalışmaması gibi sorunlar yaşar. Ancak, tarayıcıda ürün reklamlarının bombardımanına maruz kalma, genellikle adware (reklam yazılımı) tarafından yaşanan bir durumdur.

 

 

 

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri Lisans 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

error: Kopyalamaya Karşı Korumalıdır!