auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Ünite -5

Kimlik Doğrulama

#1. Aşağıdakilerden hangisi biyometrik şifre türü değildir?

Cevap: C) Akıllı kıyafet

Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.

#2. Symantec Norton firması tarafından 2017 yılında yayınlanan rapora göre saldırıya uğrayan bilgisayarların yüzde kaçı parola ele geçirilmesi nedeniyle saldırıya uğramıştır?

Cevap: A) 4

Açıklama: Symantec Norton firmasının 2017 raporuna göre, saldırıya uğrayan bilgisayarların 4’ü parola ele geçirilmesi nedeniyle saldırıya uğramıştır.

#3. ------- düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmek amacıyla işlendiği bir bilgisayar işlemidir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) Çırpı fonksiyonu

Açıklama: Çırpı fonksiyonu, düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmesini sağlar.

#4. --------, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: A) Parola yöneticisi

Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.

#5. --------, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir. - Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: B) Kimlik doğrulama

Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.

#6. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir? - I- Biyometrik tanımlama - II - Geometrik tanımlama - III - Tek kullanımlık parola

Cevap: D) I ve III

Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.

#7. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?

Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.

#8. Aşağıdakilerden hangisi ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz?

Cevap: B) Tek faktörlü kimlik doğrulama

Açıklama: Tek faktörlü kimlik doğrulama, NIST tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz. Kimlik bilgilerinin denetlenmesi, biyometrik doğrulama ve çok faktörlü kimlik doğrulama gibi önlemler yer alır.

#9. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

Cevap: E) Simetrik tanımlama

Açıklama: Simetrik tanımlama, bir kimlik doğrulama yöntemi değildir. Biyometrik tanımlama, kullanıcı parolası, tek kullanımlık parola ve çırpı fonksiyonu kullanma kimlik doğrulama yöntemlerindendir.

#10. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için uzak durulması gereken bir durumdur?

Cevap: C) Düz metinden oluşan parolalar kullanmak

Açıklama: Güçlü bir parola oluşturmak için düz metinden oluşan parolalar kullanmaktan kaçınılmalıdır. Anlamlı kelime kullanmamak, uzun parolalar oluşturmak ve farklı karakter kombinasyonları kullanmak gereklidir.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 5 : Kimlik Doğrulama

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 5 : Kimlik Doğrulama

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 5 :

Ünite 5

Giriş

Kimlik doğrulama, bir bireyin kimliğini belirlemek ve iddia ettiği kişiyle aynı olduğunu doğrulamak için kullanılan süreçlerin bütünüdür. Siber güvenlikte kritik bir rol oynayan kimlik doğrulama, güvenli erişim ve veri koruması sağlar.

Kimlik Doğrulama Yöntemleri

Genellikle üç ana kategoriye ayrılır:

Bilgiye Dayalı: Kullanıcı parolası, PIN gibi bilgiler bu kategoriye girer. Kullanıcı, yalnızca kendisinin bildiği bir bilgiyle kimliğini doğrular.

Biometrik: Parmak izi, retina taraması, yüz tanıma gibi fiziksel özelliklere dayalı yöntemlerdir. Bu yöntemler, bireyin fiziksel karakteristikleri üzerinden kimlik doğrulaması yapar.

Sahiplik: Akıllı kartlar, güvenlik tokenleri gibi kullanıcıda bulunan nesnelere dayanır. Kullanıcı, yalnızca kendisinde bulunan bir nesneyle kimliğini doğrular.

Güçlü Parola Oluşturma

Güçlü bir parola, kimlik doğrulamada temel bir unsurdur. Güçlü bir parola oluştururken şu noktalara dikkat edilmelidir:

Parolanın uzun olması ve harf, rakam, sembol gibi farklı karakterler içermesi.

Anlamlı kelimelerden kaçınılması ve kişisel bilgilerin kullanılmaması.

Parolada küçük ve büyük harf kombinasyonlarının kullanılması.

Symantec Norton firmasının 2017 raporuna göre, bilgisayar saldırılarının %34’ü parolaların ele geçirilmesi nedeniyle gerçekleşmiştir. Bu, güçlü parolaların önemini bir kez daha vurgulamaktadır.

Biyometrik Doğrulama

Biyometrik doğrulama, kullanıcının fiziksel veya davranışsal özelliklerini temel alır. Parmak izi, retina taraması, yüz tanıma gibi yöntemler biyometrik kimlik doğrulamada kullanılır. Bu yöntemler, yüksek güvenlik sağlar ve sahtecilik riskini azaltır.

Çırpı Fonksiyonu

Çırpı fonksiyonu, düz bir dildeki bilgilerin sabit uzunlukta kodlara dönüştürülmesini sağlar. Bu yöntem, parolaların güvenli bir şekilde saklanması ve doğrulanması için kullanılır. Parola yöneticileri, güçlü parolalar oluşturma ve bu parolaları güvenli bir şekilde yönetme hizmeti sunar.

Çok Faktörlü Kimlik Doğrulama

Çok faktörlü kimlik doğrulama (MFA), birden fazla doğrulama yöntemi kullanarak güvenliği artırır. Örneğin, kullanıcı adı ve parolaya ek olarak biyometrik doğrulama veya tek kullanımlık parola kullanılabilir. Bu yöntem, kimlik doğrulama sürecini daha güvenli hale getirir.

Sonuç

Kimlik doğrulama, siber güvenlikte kritik bir öneme sahiptir. Güçlü parolaların oluşturulması, biyometrik doğrulama yöntemlerinin kullanılması ve çok faktörlü kimlik doğrulamanın uygulanması, siber tehditlere karşı etkili bir savunma sağlar. Kullanıcıların bilinçlendirilmesi ve güvenlik önlemlerinin sürekli güncellenmesi, kimlik doğrulamanın etkinliğini artırır.

@lolonolo_com

Siber Güvenlik – Ünite 5

1. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

A) Biyometrik tanımlama
B) Kullanıcı parolası
C) Tek kullanımlık parola
D) Çırpı fonksiyonu kullanma
E) Simetrik tanımlama

Cevap: E) Simetrik tanımlama

Açıklama: Simetrik tanımlama, bir kimlik doğrulama yöntemi değildir. Biyometrik tanımlama, kullanıcı parolası, tek kullanımlık parola ve çırpı fonksiyonu kullanma kimlik doğrulama yöntemlerindendir.

2. “…, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Parola
B) Kimlik doğrulama
C) Güvenlik
D) Biyometrik tanımlama
E) Kimlik avı

Cevap: B)

Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.

3. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için uzak durulması gereken bir durumdur?

A) Parola içerisinde anlamlı kelime kullanmaktan kaçınmak
B) Uzun parola oluşturmak
C) Düz metinden oluşan parolalar kullanmak
D) Kelimelerin tersten yazılmasıyla oluşturulan parolalar kullanmamak
E) Farklı karakter kombinasyonları ile parola oluşturmak

Cevap: C) Düz metinden oluşan parolalar kullanmak

Açıklama: Güçlü bir parola oluşturmak için düz metinden oluşan parolalar kullanmaktan kaçınılmalıdır. Anlamlı kelime kullanmamak, uzun parolalar oluşturmak ve farklı karakter kombinasyonları kullanmak gereklidir.

4. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?

A) Kısa parolalar tercih etmek
B) Parola içerisinde anlamlı kelimeler kullanmak
C) Düz metinden oluşan parolalar tercih etmek
D) Parola içerisinde kişisel bilgilere yer vermek
E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.

5. Symantec Norton firması tarafından 2017 yılında yayınlanan rapora göre saldırıya uğrayan bilgisayarların yüzde kaçı parola ele geçirilmesi nedeniyle saldırıya uğramıştır?

A) %34
B) %70
C) %10
D) %22
E) %85

Cevap: A) %34

Açıklama: Symantec Norton firmasının 2017 raporuna göre, saldırıya uğrayan bilgisayarların %34’ü parola ele geçirilmesi nedeniyle saldırıya uğramıştır.

6. Aşağıdakilerden hangisi biyometrik şifre türü değildir?

A) Parmak izi
B) Retina
C) Akıllı kıyafet
D) Vücut bölümlerinin şekilleri
E) Avuç içi

Cevap: C) Akıllı kıyafet

Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.

7. “… düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmek amacıyla işlendiği bir bilgisayar işlemidir.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Tek kullanımlık şifre oluşturma
B) Rastgele fonksiyon
C) Retina okuma
D) Çırpı fonksiyonu
E) Veri tanıma

Cevap: D) Çırpı fonksiyonu

Açıklama: Çırpı fonksiyonu, düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmesini sağlar.

8. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir?

I- Biyometrik tanımlama
II – Geometrik tanımlama
III – Tek kullanımlık parola
A) Yalnız I
B) Yalnız II
C) I ve II
D) I ve III
E) II ve III

Cevap: D) I ve III

Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.

9. Aşağıdakilerden hangisi ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz?

A) Kimlik bilgilerinin denetlenmesi
B) Tek faktörlü kimlik doğrulama
C) Biyometrik doğrulama gibi ikincil önlemlerin kullanılması
D) Çok faktörlü kimlik doğrulama
E) Sistemlere kayıt aşamasının denetlenmesi

Cevap: B) Tek faktörlü kimlik doğrulama

Açıklama: Tek faktörlü kimlik doğrulama, NIST tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz. Kimlik bilgilerinin denetlenmesi, biyometrik doğrulama ve çok faktörlü kimlik doğrulama gibi önlemler yer alır.

10. “…, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Parola yöneticisi
B) Güvenlik yöneticisi
C) Kullanıcı adı üreteci
D) Saldırı önleyici
E) Anti virüs yazılımı

Cevap: A) Parola yöneticisi

Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Auzef  Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!