auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Ünite -6

Kablosuz Ağlarda Güvenlik

#1. Aşağıda yer alan protokollerden hangisi ilk olarak kullanılmış Wi-Fi şifreleme protokolüdür?

Cevap: B) WEP

Açıklama: WEP (Wired Equivalent Privacy), Wi-Fi ağları için ilk olarak kullanılan şifreleme protokolüdür.

#2. Aşağıdakilerden hangisi yaşanırsa bir ağda yer alan cihazlar zarar görebilir?

Cevap: D) Aktif saldırı

Açıklama: Aktif saldırı durumunda, ağda yer alan cihazlar zarar görebilir.

#3. Aşağıdakilerden hangisi düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir?

Cevap: B) BLE

Açıklama: BLE (Bluetooth Low Energy), düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir.

#4. Aşağıdakilerden hangisi kablosuz bir ağda güvenliğin sağlanmasına yardımcı olur?

Cevap: D) Güvenlik duvarı kullanmak

Açıklama: Güvenlik duvarı kullanmak, kablosuz ağlarda güvenliğin sağlanmasına yardımcı olur.

#5. Kablosuz ağlar için aşağıdakilerden hangisi doğrudur?

Cevap: D) Kablosuz ağlarda güvenliğin sağlanması kablolu ağlara kıyasla daha zordur.

Açıklama: Kablosuz ağlar, sinyallerin havada iletilmesi nedeniyle fiziksel olarak daha kolay hedef alınabilir ve bu yüzden güvenliğin sağlanması kablolu ağlara göre daha zordur.

#6. Pasif bir saldırıda aşağıdakilerden hangisi gerçekleşebilir?

Cevap: E) Kullanıcının bilgileri kopyalanır

Açıklama: Pasif bir saldırıda saldırgan, kullanıcının bilgilerini kopyalar ancak veriyi değiştirmez veya zarar vermez.

#7. Bir ağdan başka bir ağa bağlanma sürecine ne ad verilir?

Cevap: A) El değiştirme

Açıklama: Bir ağdan başka bir ağa bağlanma süreci, el değiştirme olarak adlandırılır.

#8. Bir piconet içerisinde bağımlı cihazların aktif olmaması durumunda, ağa eklenebilecek maksimum cihaz sayısı kaçtır?

Cevap: A) 85

Açıklama: Bir piconet, Bluetooth teknolojisinde kullanılan bir terimdir ve bağımlı cihazlar aktif olmadığında ağa eklenebilecek maksimum cihaz sayısı 85’tir.

#9. Aşağıdakilerden hangisi güvenliği sağlamak amacıyla kullanılabilecek bir protokoldür?

Cevap: C) IPSec

Açıklama: IPSec (Internet Protocol Security), ağ üzerinden güvenli iletişim sağlamak için kullanılan bir protokoldür.

#10. Bir erişim noktası’na (AP) ait SSID bilgisine nasıl erişilir?

Cevap: A) Yaydığı işaret sinyali (beacon) dinlenerek

Açıklama: Bir erişim noktasının SSID bilgisi, yayılan işaret sinyali (beacon) dinlenerek elde edilebilir.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 6 : Kablosuz Ağlarda Güvenlik

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 6 : Kablosuz Ağlarda Güvenlik

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 6 : Kablosuz Ağlarda Güvenlik

Kablosuz Ağlarda Güvenlik

Kablosuz Ağların Güvenlik Zorlukları

Kablosuz ağlar, sinyallerin havada iletilmesi nedeniyle fiziksel olarak daha kolay hedef alınabilir. Bu, kablosuz ağların güvenliğinin sağlanmasını kablolu ağlara göre daha zor hale getirir. Kablosuz ağlar, saldırganların sinyalleri kolayca yakalayabilmesi ve ağ trafiğini izleyebilmesi gibi riskler taşır.

Kablosuz Ağlarda Güvenlik Protokolleri

Kablosuz ağların güvenliğini sağlamak için çeşitli güvenlik protokolleri kullanılır. İlk kullanılan Wi-Fi şifreleme protokolü olan WEP, zamanla güvenlik açıkları nedeniyle yerini WPA ve WPA2 gibi daha güvenli protokollere bırakmıştır. IPSec gibi protokoller de ağ üzerinden güvenli iletişim sağlamak amacıyla kullanılır.

Pasif ve Aktif Saldırılar

Kablosuz ağlarda iki tür saldırı vardır: pasif ve aktif saldırılar. Pasif saldırılarda saldırgan, ağ trafiğini izler ve verileri kopyalar ancak veri üzerinde değişiklik yapmaz. Aktif saldırılarda ise saldırgan, ağ trafiğini kesintiye uğratır, veri üzerinde değişiklik yapar veya sistemi çökertir.

Güvenlik Duvarı Kullanımı

Kablosuz ağlarda güvenliğin sağlanması için güvenlik duvarı kullanımı oldukça önemlidir. Güvenlik duvarları, ağ trafiğini izler ve yetkisiz erişimleri engeller. Bu, ağın güvenliğini artıran önemli bir önlemdir.

Bluetooth Teknolojisi ve Güvenlik

Bluetooth teknolojisi, düşük enerji tüketimi nedeniyle yaygın olarak kullanılır. BLE (Bluetooth Low Energy), özellikle düşük enerji tüketimi için tasarlanmış bir Bluetooth teknolojisidir. Ancak, Bluetooth teknolojisi de güvenlik riskleri taşır ve bu risklerin azaltılması için gerekli önlemlerin alınması gereklidir.

Sonuç

Kablosuz ağların güvenliğinin sağlanması, teknolojinin sunduğu kolaylıklar ve avantajlar kadar önemlidir. Güvenlik protokollerinin doğru kullanılması, güvenlik duvarı gibi önlemlerin alınması ve kullanıcıların bilinçlendirilmesi, kablosuz ağların güvenli bir şekilde kullanılmasına olanak sağlar. Kablosuz ağ güvenliğine dikkat ederek, hem kişisel hem de kurumsal verilerin korunması sağlanabilir.

@lolonolo_com

Kablosuz Ağda Güvenlik – Ünite 6

1- Kablosuz ağlar için aşağıdakilerden hangisi doğrudur?

A) Bluetooth teknolojisi kullanılan ağlarda güvenliği sağlamak diğer kablosuz ağ teknolojilerinin kullanıldığı ağlara göre daha zordur.
B) Kablosuz ağlarda altyapılı ağlarda güvenliğin sağlanması altyapısız ağlardan daha zordur.
C) Kablolu veya kablosuz ağlarda güvenliğin sağlanması eşit oranda zordur.
D) Kablosuz ağlarda güvenliğin sağlanması kablolu ağlara kıyasla daha zordur.
E) WiFi teknolojisi kullanılan ağlarda güvenliği sağlamak diğer kablosuz ağ teknolojilerinin kullanıldığı ağlara göre daha zordur.

Cevap: D) Kablosuz ağlarda güvenliğin sağlanması kablolu ağlara kıyasla daha zordur.

Açıklama: Kablosuz ağlar, sinyallerin havada iletilmesi nedeniyle fiziksel olarak daha kolay hedef alınabilir ve bu yüzden güvenliğin sağlanması kablolu ağlara göre daha zordur.

2- Bir piconet içerisinde bağımlı cihazların aktif olmaması durumunda, ağa eklenebilecek maksimum cihaz sayısı kaçtır?

A) 85
B) 105
C) 155
D) 205
E) 255

Cevap: A) 85

Açıklama: Bir piconet, Bluetooth teknolojisinde kullanılan bir terimdir ve bağımlı cihazlar aktif olmadığında ağa eklenebilecek maksimum cihaz sayısı 85’tir.

3- Bir erişim noktası’na (AP) ait SSID bilgisine nasıl erişilir?

A) Yaydığı işaret sinyali (beacon) dinlenerek
B) Yaydığı kontrol sinyali dinlenerek
C) Erişim noktasından özel izin isteyerek
D) Erişim noktasına ait yönlendiriciye bağlayarak
E) Erişim noktasına ait anahtara bağlanarak

Cevap: A) Yaydığı işaret sinyali (beacon) dinlenerek

Açıklama: Bir erişim noktasının SSID bilgisi, yayılan işaret sinyali (beacon) dinlenerek elde edilebilir.

4- Aşağıda yer alan protokollerden hangisi ilk olarak kullanılmış Wi-Fi şifreleme protokolüdür?

A) WPA
B) WEP
C) CSMA
D) CDMA
E) MAC

Cevap: B) WEP

Açıklama: WEP (Wired Equivalent Privacy), Wi-Fi ağları için ilk olarak kullanılan şifreleme protokolüdür.

5- Pasif bir saldırıda aşağıdakilerden hangisi gerçekleşebilir?

A) Kullanıcının verileri silinir
B) Kullanıcının bilgileri şifrelenir
C) Kullanıcının bilgileri değiştirilir
D) Kullanıcının bilgileri küçültülür
E) Kullanıcının bilgileri kopyalanır

Cevap: E) Kullanıcının bilgileri kopyalanır

Açıklama: Pasif bir saldırıda saldırgan, kullanıcının bilgilerini kopyalar ancak veriyi değiştirmez veya zarar vermez.

6- Aşağıdakilerden hangisi güvenliği sağlamak amacıyla kullanılabilecek bir protokoldür?

A) DNS
B) TCP
C) IPSec
D) IP
E) IPv6

Cevap: C) IPSec

Açıklama: IPSec (Internet Protocol Security), ağ üzerinden güvenli iletişim sağlamak için kullanılan bir protokoldür.

7- Aşağıdakilerden hangisi kablosuz bir ağda güvenliğin sağlanmasına yardımcı olur?

A) Ağda Wi-Fi kullanmak
B) Yönlendirici kullanmak
C) Ağda Bluetooth teknolojisini kullanmak
D) Güvenlik duvarı kullanmak
E) Ağda anahtar cihazı kullanmak

Cevap: D) Güvenlik duvarı kullanmak

Açıklama: Güvenlik duvarı kullanmak, kablosuz ağlarda güvenliğin sağlanmasına yardımcı olur.

8- Bir ağdan başka bir ağa bağlanma sürecine ne ad verilir?

A) El değiştirme
B) Bağlantı değiştirme
C) İlişkilendirme
D) Yapılandırma
E) İlişki değiştirme

Cevap: A) El değiştirme

Açıklama: Bir ağdan başka bir ağa bağlanma süreci, el değiştirme olarak adlandırılır.

9- Aşağıdakilerden hangisi yaşanırsa bir ağda yer alan cihazlar zarar görebilir?

A) El değiştirme
B) Dinleme saldırısı
C) Pasif saldırı
D) Aktif saldırı
E) İlişkilendirme

Cevap: D) Aktif saldırı

Açıklama: Aktif saldırı durumunda, ağda yer alan cihazlar zarar görebilir.

10- Aşağıdakilerden hangisi düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir?

A) BLS
B) BLE
C) Bluesnaff
D) Bluefuzz
E) BLF

Cevap: B) BLE

Açıklama: BLE (Bluetooth Low Energy), düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir.

 

 

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Auzef  Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!