auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Ünite -7

Siber Saldırılardan Korunma

#1. Aşağıdakilerden hangisi bir sızma testi türüdür?

Cevap: A) Gri kutu testi

Açıklama: Gri kutu testi, bir sızma testi türüdür.

#2. Aşağıdakilerden hangisi sistem kullanıcılarına verilen bir siber güvenlik eğitiminin konusu olamaz?

Cevap: C) Casus yazılım geliştirme

Açıklama: Casus yazılım geliştirme, sistem kullanıcılarına verilen siber güvenlik eğitiminin bir konusu olamaz, çünkü bu etik dışı bir davranıştır.

#3. ----------- bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: E) Ağ geçidi

Açıklama: Ağ geçidi, bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.

#4. Aşağıda verilenlerden hangisi veya hangileri bir sızma testi öncesinde gerçekleştirilir? - I- Sistem yöneticisinin isterlerinin belirlenmesi - II - Ağda yer alan güvenlik açıklarının kapatılması - III - Sisteme ek güvenlik duvarı yerleştirilmesi

Cevap: D) Yalnız I

Açıklama: Bir sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gereklidir.

#5. Aşağıdakilerden hangisi bir saldırı önleme tedbiridir?

Cevap: A) Şirket güvenlik yönergelerine bağlı kalmak

Açıklama: Şirket güvenlik yönergelerine bağlı kalmak, bir saldırı önleme tedbiridir ve çalışanların güvenlik kurallarına uymasını sağlar.

#6. Aşağıda verilenlerden hangisi veya hangileri saldırı tespit sistemleri (IDS) için doğrudur? - I- Olası bir siber saldırı algılandığında yöneticileri uyarır - II - Ağ trafiğini pasif biçimde takip eder - III - Gerçekleşen olayları kayıt altına almaz

Cevap: B) I ve II

Açıklama: Saldırı tespit sistemleri (IDS), olası bir siber saldırı algılandığında yöneticileri uyarır ve ağ trafiğini pasif biçimde takip eder.

#7. Aşağıda verilenlerden hangisi veya hangileri saldırı önleme tedbiridir? - I- Yedeklenen verileri şifreli ve korumalı tutmak - II - Saldırganların varlığını göz ardı etmek - III - E-posta kullanım ilkelerine uymak

Cevap: B) I ve III

Açıklama: Yedeklenen verileri şifreli ve korumalı tutmak ve e-posta kullanım ilkelerine uymak, saldırı önleme tedbirlerindendir.

#8. Aşağıdakilerden hangisi saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir?

Cevap: C) Markov zinciri

Açıklama: Markov zinciri, saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir.

#9. -------- bir ağda yer alan trafiğin erişim denetimini gerçekleştirir, yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: B) Güvenlik duvarı

Açıklama: Güvenlik duvarı, ağda yer alan trafiğin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.

#10. ---------- önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izleyen ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyaran ek bir savunma katmanı sağlar. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) Saldırı tespit sistemleri (IDS)

Açıklama: Saldırı tespit sistemleri (IDS), önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izler ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyarır.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 7 : Siber Saldırılardan Korunma

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 7 : Siber Saldırılardan Korunma

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Ünite 7 : Siber Saldırılardan Korunma

Siber Saldırılardan Korunma

Siber Saldırılardan Korunma

Siber Güvenlik Eğitimi

Siber güvenlik eğitimleri, sistem kullanıcılarına parolaların güvenliği, bilinmeyen e-postalarla başa çıkma ve sosyal mühendislik saldırılarını tanıma gibi konularda bilgi verir. Ancak casus yazılım geliştirme gibi etik dışı konular bu eğitimlerin parçası olamaz.

Saldırı Önleme Tedbirleri

Şirket güvenlik yönergelerine bağlı kalmak, kötü niyetli ve şüpheli trafiği engellemek, şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek gibi tedbirler saldırıları önlemeye yardımcı olur. Ayrıca olağanüstü durum kurtarma mekanizmasını uygulamak da önemlidir.

Güvenlik Duvarları ve Ağ Geçitleri

Güvenlik duvarları, ağ trafiğinin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder. Ağ geçitleri ise kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.

Saldırı Tespit Sistemleri (IDS)

Saldırı tespit sistemleri (IDS), ağ trafiğini izleyerek olası siber saldırıları algılar ve yöneticileri uyarır. IDS’ler, ağ trafiğini pasif biçimde takip eder ve anomali tespiti için Markov zinciri gibi yöntemler kullanır.

Sızma Testleri

Sızma testleri, sistemdeki güvenlik açıklarını belirlemek için yapılan kontrollü saldırılardır. Gri kutu testi gibi farklı sızma testi türleri bulunmaktadır. Bu testler, sistem yöneticisinin isterlerinin belirlenmesi ve güvenlik açıklarının kapatılması gibi adımları içerir.

Saldırı Önleme ve Veri Güvenliği

Yedeklenen verilerin şifreli ve korumalı tutulması, e-posta kullanım ilkelerine uyulması gibi tedbirler, saldırı önleme açısından kritiktir. Bu tür önlemler, verilerin yetkisiz erişime karşı korunmasını sağlar ve veri kaybını önler.

@lolonolo_com

Siber Saldırılardan Korunma

Siber Saldırılardan Korunma – Ünite 7

1- Aşağıdakilerden hangisi sistem kullanıcılarına verilen bir siber güvenlik eğitiminin konusu olamaz?

A) Parola seçimi ve güvenliği
B) Bilinmeyen e-postalarla başa çıkma
C) Casus yazılım geliştirme
D) Sosyal mühendislik saldırılarını tanıma ve uzak durma
E) Sistem ve yazılımları güncel tutma

Cevap: C) Casus yazılım geliştirme

Açıklama: Casus yazılım geliştirme, sistem kullanıcılarına verilen siber güvenlik eğitiminin bir konusu olamaz, çünkü bu etik dışı bir davranıştır.

2- Aşağıdakilerden hangisi bir saldırı önleme tedbiridir?

A) Şirket güvenlik yönergelerine bağlı kalmak
B) Kötü niyetli ve şüpheli trafiği engellemek
C) Şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek
D) Olağanüstü durum kurtarma mekanizmasını uygulamak
E) Gerekli siber güvenlik birimlerine ve emniyete vb. haber vermek

Cevap: A) Şirket güvenlik yönergelerine bağlı kalmak

Açıklama: Şirket güvenlik yönergelerine bağlı kalmak, bir saldırı önleme tedbiridir ve çalışanların güvenlik kurallarına uymasını sağlar.

3- “… bir ağda yer alan trafiğin erişim denetimini gerçekleştirir, yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Sunucu
B) Güvenlik duvarı
C) Zararlı filtresi
D) Yönlendirici
E) Ana bilgisayar

Cevap: B) Güvenlik duvarı

Açıklama: Güvenlik duvarı, ağda yer alan trafiğin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.

4- “… bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Güvenlik duvarı
B) Sunucu
C) Yönlendirici
D) Ana bilgisayar
E) Ağ geçidi

Cevap: E) Ağ geçidi

Açıklama: Ağ geçidi, bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.

5- “… önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izleyen ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyaran ek bir savunma katmanı sağlar.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Saldırı önleme sistemleri (IPS)
B) Anti virüs yazılımları
C) Ağ sunucusu
D) Saldırı tespit sistemleri (IDS)
E) Ana bilgisayar

Cevap: D) Saldırı tespit sistemleri (IDS)

Açıklama: Saldırı tespit sistemleri (IDS), önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izler ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyarır.

6- Aşağıda verilenlerden hangisi veya hangileri saldırı tespit sistemleri (IDS) için doğrudur?

I- Olası bir siber saldırı algılandığında yöneticileri uyarır
II – Ağ trafiğini pasif biçimde takip eder
III – Gerçekleşen olayları kayıt altına almaz
A) Yalnız I
B) I ve II
C) I ve III
D) Yalnız II
E) II ve III

Cevap: B) I ve II

Açıklama: Saldırı tespit sistemleri (IDS), olası bir siber saldırı algılandığında yöneticileri uyarır ve ağ trafiğini pasif biçimde takip eder.

7- Aşağıda verilenlerden hangisi veya hangileri bir sızma testi öncesinde gerçekleştirilir?

I- Sistem yöneticisinin isterlerinin belirlenmesi
II – Ağda yer alan güvenlik açıklarının kapatılması
III – Sisteme ek güvenlik duvarı yerleştirilmesi
A) II ve III
B) I ve III
C) Yalnız II
D) Yalnız I
E) I ve II

Cevap: D) Yalnız I

Açıklama: Bir sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gereklidir.

8- Aşağıdakilerden hangisi saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir?

A) SMTP
B) TCP
C) Markov zinciri
D) Adımsal yakınsama
E) Token (anahtar) kullanımı

Cevap: C) Markov zinciri

Açıklama: Markov zinciri, saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir.

9- Aşağıda verilenlerden hangisi veya hangileri saldırı önleme tedbiridir?

I- Yedeklenen verileri şifreli ve korumalı tutmak
II – Saldırganların varlığını göz ardı etmek
III – E-posta kullanım ilkelerine uymak
A) I ve II
B) I ve III
C) II ve III
D) Yalnız I
E) Yalnız III

Cevap: B) I ve III

Açıklama: Yedeklenen verileri şifreli ve korumalı tutmak ve e-posta kullanım ilkelerine uymak, saldırı önleme tedbirlerindendir.

10- Aşağıdakilerden hangisi bir sızma testi türüdür?

A) Gri kutu testi
B) Kırmızı kutu testi
C) Turuncu kutu testi
D) Ağ yayılım testi
E) Hayalet testi

Cevap: A) Gri kutu testi

Açıklama: Gri kutu testi, bir sızma testi türüdür.

Siber Saldırılardan Korunma

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Auzef  Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!