Siber Saldırılardan Korunma
#1. Aşağıdakilerden hangisi bir sızma testi türüdür?
Cevap: A) Gri kutu testi
Açıklama: Gri kutu testi, bir sızma testi türüdür.
#2. Aşağıdakilerden hangisi sistem kullanıcılarına verilen bir siber güvenlik eğitiminin konusu olamaz?
Cevap: C) Casus yazılım geliştirme
Açıklama: Casus yazılım geliştirme, sistem kullanıcılarına verilen siber güvenlik eğitiminin bir konusu olamaz, çünkü bu etik dışı bir davranıştır.
#3. ----------- bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: E) Ağ geçidi
Açıklama: Ağ geçidi, bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.
#4. Aşağıda verilenlerden hangisi veya hangileri bir sızma testi öncesinde gerçekleştirilir? - I- Sistem yöneticisinin isterlerinin belirlenmesi - II - Ağda yer alan güvenlik açıklarının kapatılması - III - Sisteme ek güvenlik duvarı yerleştirilmesi
Cevap: D) Yalnız I
Açıklama: Bir sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gereklidir.
#5. Aşağıdakilerden hangisi bir saldırı önleme tedbiridir?
Cevap: A) Şirket güvenlik yönergelerine bağlı kalmak
Açıklama: Şirket güvenlik yönergelerine bağlı kalmak, bir saldırı önleme tedbiridir ve çalışanların güvenlik kurallarına uymasını sağlar.
#6. Aşağıda verilenlerden hangisi veya hangileri saldırı tespit sistemleri (IDS) için doğrudur? - I- Olası bir siber saldırı algılandığında yöneticileri uyarır - II - Ağ trafiğini pasif biçimde takip eder - III - Gerçekleşen olayları kayıt altına almaz
Cevap: B) I ve II
Açıklama: Saldırı tespit sistemleri (IDS), olası bir siber saldırı algılandığında yöneticileri uyarır ve ağ trafiğini pasif biçimde takip eder.
#7. Aşağıda verilenlerden hangisi veya hangileri saldırı önleme tedbiridir? - I- Yedeklenen verileri şifreli ve korumalı tutmak - II - Saldırganların varlığını göz ardı etmek - III - E-posta kullanım ilkelerine uymak
Cevap: B) I ve III
Açıklama: Yedeklenen verileri şifreli ve korumalı tutmak ve e-posta kullanım ilkelerine uymak, saldırı önleme tedbirlerindendir.
#8. Aşağıdakilerden hangisi saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir?
Cevap: C) Markov zinciri
Açıklama: Markov zinciri, saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir.
#9. -------- bir ağda yer alan trafiğin erişim denetimini gerçekleştirir, yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: B) Güvenlik duvarı
Açıklama: Güvenlik duvarı, ağda yer alan trafiğin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.
#10. ---------- önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izleyen ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyaran ek bir savunma katmanı sağlar. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: D) Saldırı tespit sistemleri (IDS)
Açıklama: Saldırı tespit sistemleri (IDS), önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izler ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyarır.
SONUÇ
-
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Ünite 7 : Siber Saldırılardan Korunma
Bunu beğen:
Beğen Yükleniyor...
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Ünite 7 : Siber Saldırılardan Korunma
Bunu beğen:
Beğen Yükleniyor...
HD Quiz powered by harmonic design
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Ünite 7 : Siber Saldırılardan Korunma |
Siber Saldırılardan Korunma
Siber Saldırılardan Korunma
|
Siber Güvenlik Eğitimi
Siber güvenlik eğitimleri, sistem kullanıcılarına parolaların güvenliği, bilinmeyen e-postalarla başa çıkma ve sosyal mühendislik saldırılarını tanıma gibi konularda bilgi verir. Ancak casus yazılım geliştirme gibi etik dışı konular bu eğitimlerin parçası olamaz.
|
Saldırı Önleme Tedbirleri
Şirket güvenlik yönergelerine bağlı kalmak, kötü niyetli ve şüpheli trafiği engellemek, şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek gibi tedbirler saldırıları önlemeye yardımcı olur. Ayrıca olağanüstü durum kurtarma mekanizmasını uygulamak da önemlidir.
|
Güvenlik Duvarları ve Ağ Geçitleri
Güvenlik duvarları, ağ trafiğinin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder. Ağ geçitleri ise kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.
|
Saldırı Tespit Sistemleri (IDS)
Saldırı tespit sistemleri (IDS), ağ trafiğini izleyerek olası siber saldırıları algılar ve yöneticileri uyarır. IDS’ler, ağ trafiğini pasif biçimde takip eder ve anomali tespiti için Markov zinciri gibi yöntemler kullanır.
|
Sızma Testleri
Sızma testleri, sistemdeki güvenlik açıklarını belirlemek için yapılan kontrollü saldırılardır. Gri kutu testi gibi farklı sızma testi türleri bulunmaktadır. Bu testler, sistem yöneticisinin isterlerinin belirlenmesi ve güvenlik açıklarının kapatılması gibi adımları içerir.
|
Saldırı Önleme ve Veri Güvenliği
Yedeklenen verilerin şifreli ve korumalı tutulması, e-posta kullanım ilkelerine uyulması gibi tedbirler, saldırı önleme açısından kritiktir. Bu tür önlemler, verilerin yetkisiz erişime karşı korunmasını sağlar ve veri kaybını önler.
|
@lolonolo_com
|
Siber Saldırılardan Korunma
Siber Saldırılardan Korunma – Ünite 7
|
1- Aşağıdakilerden hangisi sistem kullanıcılarına verilen bir siber güvenlik eğitiminin konusu olamaz?
A) Parola seçimi ve güvenliği
B) Bilinmeyen e-postalarla başa çıkma
C) Casus yazılım geliştirme
D) Sosyal mühendislik saldırılarını tanıma ve uzak durma
E) Sistem ve yazılımları güncel tutma
Cevap: C) Casus yazılım geliştirme
Açıklama: Casus yazılım geliştirme, sistem kullanıcılarına verilen siber güvenlik eğitiminin bir konusu olamaz, çünkü bu etik dışı bir davranıştır.
|
2- Aşağıdakilerden hangisi bir saldırı önleme tedbiridir?
A) Şirket güvenlik yönergelerine bağlı kalmak
B) Kötü niyetli ve şüpheli trafiği engellemek
C) Şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek
D) Olağanüstü durum kurtarma mekanizmasını uygulamak
E) Gerekli siber güvenlik birimlerine ve emniyete vb. haber vermek
Cevap: A) Şirket güvenlik yönergelerine bağlı kalmak
Açıklama: Şirket güvenlik yönergelerine bağlı kalmak, bir saldırı önleme tedbiridir ve çalışanların güvenlik kurallarına uymasını sağlar.
|
3- “… bir ağda yer alan trafiğin erişim denetimini gerçekleştirir, yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
A) Sunucu
B) Güvenlik duvarı
C) Zararlı filtresi
D) Yönlendirici
E) Ana bilgisayar
Cevap: B) Güvenlik duvarı
Açıklama: Güvenlik duvarı, ağda yer alan trafiğin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.
|
4- “… bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
A) Güvenlik duvarı
B) Sunucu
C) Yönlendirici
D) Ana bilgisayar
E) Ağ geçidi
Cevap: E) Ağ geçidi
Açıklama: Ağ geçidi, bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.
|
5- “… önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izleyen ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyaran ek bir savunma katmanı sağlar.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
A) Saldırı önleme sistemleri (IPS)
B) Anti virüs yazılımları
C) Ağ sunucusu
D) Saldırı tespit sistemleri (IDS)
E) Ana bilgisayar
Cevap: D) Saldırı tespit sistemleri (IDS)
Açıklama: Saldırı tespit sistemleri (IDS), önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izler ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyarır.
|
6- Aşağıda verilenlerden hangisi veya hangileri saldırı tespit sistemleri (IDS) için doğrudur?
I- Olası bir siber saldırı algılandığında yöneticileri uyarır
II – Ağ trafiğini pasif biçimde takip eder
III – Gerçekleşen olayları kayıt altına almaz
A) Yalnız I
B) I ve II
C) I ve III
D) Yalnız II
E) II ve III
Cevap: B) I ve II
Açıklama: Saldırı tespit sistemleri (IDS), olası bir siber saldırı algılandığında yöneticileri uyarır ve ağ trafiğini pasif biçimde takip eder.
|
7- Aşağıda verilenlerden hangisi veya hangileri bir sızma testi öncesinde gerçekleştirilir?
I- Sistem yöneticisinin isterlerinin belirlenmesi
II – Ağda yer alan güvenlik açıklarının kapatılması
III – Sisteme ek güvenlik duvarı yerleştirilmesi
A) II ve III
B) I ve III
C) Yalnız II
D) Yalnız I
E) I ve II
Cevap: D) Yalnız I
Açıklama: Bir sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gereklidir.
|
8- Aşağıdakilerden hangisi saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir?
A) SMTP
B) TCP
C) Markov zinciri
D) Adımsal yakınsama
E) Token (anahtar) kullanımı
Cevap: C) Markov zinciri
Açıklama: Markov zinciri, saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir.
|
9- Aşağıda verilenlerden hangisi veya hangileri saldırı önleme tedbiridir?
I- Yedeklenen verileri şifreli ve korumalı tutmak
II – Saldırganların varlığını göz ardı etmek
III – E-posta kullanım ilkelerine uymak
A) I ve II
B) I ve III
C) II ve III
D) Yalnız I
E) Yalnız III
Cevap: B) I ve III
Açıklama: Yedeklenen verileri şifreli ve korumalı tutmak ve e-posta kullanım ilkelerine uymak, saldırı önleme tedbirlerindendir.
|
10- Aşağıdakilerden hangisi bir sızma testi türüdür?
A) Gri kutu testi
B) Kırmızı kutu testi
C) Turuncu kutu testi
D) Ağ yayılım testi
E) Hayalet testi
Cevap: A) Gri kutu testi
Açıklama: Gri kutu testi, bir sızma testi türüdür.
|
|
Siber Saldırılardan Korunma
Yönetim Bilişim Sistemleri Lisans |
|
Auzef Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları
Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları
Bunu beğen:
Beğen Yükleniyor...