auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Final Deneme Sınavı -1

Siber Güvenlik Final Deneme Sınavı -1

#1. Aşağıda verilen saldırılardan hangileri yanlış yapılandırma saldırılarına örnek olarak verilebilir? - I- SQL enjeksiyonu - II- Sözlük saldırısı - III- FTP-Write saldırısı

Cevap: E) II – III

Açıklama: Sözlük saldırısı ve FTP-Write saldırısı, yanlış yapılandırma saldırılarına örnektir. Yanlış yapılandırma, güvenlik açıklarına ve saldırılara yol açabilir.

#2. Aşağıdakilerden hangisi 5070 numaralı Elektronik İmza Kanunu’nda yer alan bir bilişim suçudur?

Cevap: E) Elektronik sertifikalarda sahtekarlık

Açıklama: 5070 sayılı Elektronik İmza Kanunu’na göre, elektronik sertifikalarda sahtekarlık yapmak, bilişim suçu olarak kabul edilir.

#3. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?

Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.

#4. ---------, bilgi güvenliğinin tesis edilmesi, e-ticaret, dijital halde var olan bilgilerin ve bilgisayar yazılımlarının dağıtımı konularındaki düzenlemeleri kapsamaktadır. - cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: B) Bilgi teknolojisi hukuku

Açıklama: Bilgi teknolojisi hukuku, bilgi güvenliğinin sağlanması, e-ticaret ve dijital bilgilerin dağıtımı gibi konuları düzenler.

#5. Aşağıda yer alan şifreleme yöntemlerinden hangisi klasik şifreleme yöntemlerinden birisi değildir?

Cevap: E) RSA

Açıklama: RSA, modern bir şifreleme yöntemidir ve klasik şifreleme yöntemlerinden biri değildir. Klasik şifreleme yöntemleri arasında Sezar, Playfair, Vijener ve Hill şifreleme yöntemleri bulunmaktadır.

#6. Web sitelerinde dosya açılışında büyük gecikmeler yaşayan birisi aşağıdaki saldırılardan hangisine maruz kalmaktadır?

Cevap: A) DoS

Açıklama: Web sitelerinde dosya açılışında büyük gecikmeler yaşanması, hizmet engelleme (DoS) saldırısına maruz kalındığını gösterir. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

#7. Aşağıdakilerden hangisi fiziksel sosyal mühendislik saldırısıdır?

Cevap: A) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak

Açıklama: Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak, fiziksel sosyal mühendislik saldırısına örnektir. Bu tür saldırılar, doğrudan insan zaaflarını kullanarak bilgi elde etmeye çalışır.

#8. Aşağıdakilerden hangisi Türk alfabesi göz önünde bulundurulduğunda “BULUT” kelimesinin anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş halidir?

Cevap: E) ÇVNVÜ

Açıklama: Anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak “BULUT” kelimesi “ÇVNVÜ” olarak şifrelenir.

#9. --------, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir. - Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: B) Kimlik doğrulama

Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.

#10. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir? - I- Biyometrik tanımlama - II - Geometrik tanımlama - III - Tek kullanımlık parola

Cevap: D) I ve III

Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.

#11. Aşağıdaki şifreleme yöntemlerinden hangisi birbirleriyle kıyaslandığında en güvensiz yöntemdir?

Cevap: D) Sezar şifreleme

Açıklama: Sezar şifreleme yöntemi, basitliği ve tahmin edilebilirliği nedeniyle en güvensiz şifreleme yöntemlerinden biridir.

#12. -------- bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: C) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. Bu saldırı, zararlı SQL komutları kullanarak veritabanına yetkisiz erişim sağlar ve verileri çalar.

#13. Bilgisayar kullanımı ile ilgili etik ilkeler göz önüne alındığında - Bedeli ödenmeyen yazılımlar -------- ve -------- . - cümlesinde boşlukların yerine sırasıyla aşağıdakilerden hangisi gelmelidir?

Cevap: B) kullanılamaz / kopyalanamaz

Açıklama: Etik ilkeler doğrultusunda, bedeli ödenmeyen yazılımların kullanılması ve kopyalanması yasaktır.

#14. Bir düz metin, Türk alfabesi göz önünde bulundurularak ve anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş ve “OSUZ” kelimesi elde edilmiştir. Aşağıdakilerden hangisi söz konusu şifreli kelimenin deşifrelenmiş halidir?

Cevap: B) KORU

Açıklama: Anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş “OSUZ” kelimesinin deşifrelenmiş hali “KORU”dur.

#15. Aşağıdakilerden hangisi biyometrik şifre türü değildir?

Cevap: C) Akıllı kıyafet

Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.

#16. Aşağıdakilerden hangisi adli bilişim bir alt disiplinidir?

Cevap: E) GPS adli bilişim

Açıklama: Adli bilişim alanında, GPS cihazlarından elde edilen veriler de inceleme konusu olabilir ve bu, GPS adli bilişim olarak adlandırılır.

#17. --------, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: A) Parola yöneticisi

Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.

#18. Aşağıdakilerden hangisi bir siber saldırı türü değildir?

Cevap: D) Bellek kaybı

Açıklama: Bellek kaybı, bir siber saldırı türü değildir. Diğer seçenekler (trojan saldırısı, hizmet engelleme, solucan saldırısı, SQL enjeksiyonu) çeşitli siber saldırı türleridir.

#19. Aşağıda verilen durumlardan hangisi veya hangileri 5846 numaralı Fikir ve Sanat Eserleri Kanunu’nda belirtilen bilişim suçlarındandır? - I- Manevi, mali ve bağlantılı haklara tecavüz - II - Kişisel verilerin kaydedilmesi - III - Bilişim sistemine girme

Cevap: C) Yalnız I

Açıklama: 5846 sayılı Fikir ve Sanat Eserleri Kanunu’nda, manevi, mali ve bağlantılı haklara tecavüz, bilişim suçu olarak tanımlanmıştır.

#20. Aşağıdakilerden hangisi şifreleme ile ilgili bir terim değildir?

Cevap: B) Ön metin

Açıklama: “Ön metin” şifreleme ile ilgili bir terim değildir. Şifreleme ile ilgili terimler arasında gizli anahtar, şifreli metin, düz metin ve şifreleme algoritması bulunmaktadır.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Deneme Sınavı -1

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Deneme Sınavı -1

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Siber Güvenlik Final Deneme Sınavı -1

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Deneme Sınavı -1

Siber Güvenlik Final Deneme Sınavı -1

Siber Güvenliğe Giriş – Ünite 1

Siber Güvenlik

Siber güvenlik, dijital dünyada bilgi ve iletişim teknolojilerinin korunmasını hedefleyen bir dizi strateji ve uygulamadır. Bu, yetkisiz erişimleri, veri ihlallerini ve siber saldırıları önlemek için alınan önlemleri kapsar. Siber güvenliğin önemi, günümüzde artan dijital dönüşüm ve veri odaklı işletme modelleriyle daha da belirgin hale gelmiştir.

1. Siber Güvenliğin Temel Bileşenleri

Yetkili Erişim: Sadece yetkili kullanıcıların bilgi ve sistemlere erişimini sağlar. Bu, erişim kontrol mekanizmaları ve kimlik doğrulama süreçleri ile gerçekleştirilir.

İzinsiz Girişlerin Kontrolü: Kötü niyetli izinsiz girişleri engellemek için güvenlik duvarları, izinsiz giriş tespit sistemleri ve diğer güvenlik araçları kullanılır.

Şifreleme: Değerli bilgilerin şifrelenmesi, verilerin güvenli bir şekilde iletilmesini ve saklanmasını sağlar. Şifreleme, verilerin yetkisiz kişilerce okunmasını önler.

2. 2020 Yılında Siber Saldırılar

2020 yılında, siber saldırılar çeşitli sektörlerde büyük etkilere neden olmuştur. Özellikle finans ve sigorta sektörü, en fazla siber saldırıya maruz kalan sektör olmuştur. Bu sektör, yüksek değerli ve hassas bilgilere sahip olduğu için siber saldırganların hedefi olmaktadır.

3. Siber Tehditler

Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeline sahip güvenlik olaylarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar. Siber tehditlerin önlenmesi, sürekli olarak güncellenen güvenlik önlemleri ve politikaları gerektirir.

4. Siber Güvenliğin Katmanları

Siber güvenlik, farklı katmanlar üzerinden sağlanır. Bu katmanlar, insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanlarıdır. Her bir katman, farklı güvenlik önlemleri ve stratejileri gerektirir. Örneğin, insan katmanı, siber güvenlik eğitimleri ve farkındalık çalışmaları ile desteklenir.

5. Asimetrik Siber Uzay

Siber uzayın asimetrik özellikleri, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı olmamasını içerir. Bu, küçük bir eylemin büyük etkiler yaratabileceği anlamına gelir. İnternetin fiziksel sınırlarının olmaması, suçluların dünya genelinde saldırılar düzenlemesini kolaylaştırır.

6. Eylemsizliğe Dayalı Saldırılar

Eylemsizliğe dayalı saldırılar, genellikle ihmal veya bilgisizlik sonucunda gerçekleşir. Örneğin, bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması, aktif bir saldırı olmamasına rağmen ciddi sonuçlar doğurabilir.

7. Güvenlik Açıkları

Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Güvenlik açıklarının belirlenmesi ve kapatılması, siber güvenliğin temel hedeflerinden biridir.

8. İnsan Güvenliği Kontrolleri

İnsan güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar gibi çeşitli insan tehditlerinden korur. Bu kontroller, kimlik avı simülasyonları ve erişim yönetimi gibi yöntemleri içerir.

Sonuç

Siber güvenlik, dijital dünyada bilgi ve sistemlerin korunması için hayati öneme sahiptir. Yetkili erişim, izinsiz girişlerin kontrolü, şifreleme gibi temel bileşenler ve insan güvenliği kontrolleri gibi çeşitli stratejiler, siber güvenliğin sağlanmasında kritik rol oynar. Sürekli gelişen tehditlere karşı, güvenlik önlemlerinin de sürekli olarak güncellenmesi gerekmektedir.

@lolonolo_com

Siber Güvenlik Final Deneme Sınavı -1

Siber Güvenliğe Giriş – Ünite 1

1. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biri değildir?

A) Yetkili erişime izin verilmesi
B) Kötü niyetli izinsiz girişlerin kontrol edilmesi
C) Değerli bilgilerin şifrelenmesi
D) Verilerin şifresiz olarak aktarılması
E) Gizliliğin korunması

Cevap: D) Verilerin şifresiz olarak aktarılması

Açıklama: Verilerin şifresiz olarak aktarılması, siber güvenliğin bir bileşeni değildir çünkü bu, verilerin korunmasız bir şekilde iletilmesine neden olur ve güvenlik risklerini artırır.

2. 2020 yılında gerçekleşen siber saldırıların sektörlere göre dağılımı göz önünde bulundurulduğunda, en fazla etkilenen sektör hangisidir?

A) Üretim
B) Finans ve sigorta
C) Kamu
D) Enerji
E) Eğitim

Cevap: B) Finans ve sigorta

Açıklama: 2020 yılında en fazla siber saldırıya maruz kalan sektör, finans ve sigorta sektörüdür. Bu sektör, değerli ve hassas finansal bilgilere sahip olduğundan siber saldırganların hedefi olmaktadır.

3. 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı için aşağıdakilerden hangisi doğrudur?

A) 250 bin ila 400 bin arasındadır
B) 10 milyonun üzerindedir
C) 1 milyonun üzerindedir
D) 10 bin ila 100 bin arasındadır
E) 500 bin ila 1 milyon arasındadır

Cevap: C) 1 milyonun üzerindedir

Açıklama: 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı 1 milyonun üzerindedir. Bu, siber tehditlerin yaygınlığını ve ciddiyetini göstermektedir.

4. “…, bir ağ veya bir veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Siber varlıklar
B) Hizmet kesintileri
C) Güvenlik açıkları
D) Siber saldırılar
E) Siber tehditler

Cevap: E) Siber tehditler

Açıklama: Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.

5. Aşağıdakilerden hangisi siber güvenliğin 7 katmanından biridir?

A) Saldırı katmanı
B) Risk katmanı
C) Bilgisayar katmanı
D) İnsan katmanı
E) Koruma katmanı

Cevap: D) İnsan katmanı

Açıklama: Siber güvenliğin 7 katmanından biri insan katmanıdır. İnsan faktörü, siber güvenliğin en zayıf halkalarından biri olabilir ve bu nedenle güvenlik eğitimleri ve farkındalık çalışmaları önemlidir.

6. Aşağıdakilerden hangisi siber uzayın asimetriklik özelliğini açıklar?

A) Kullanıcıların istemeleri halinde tamamen kimliksiz/anonim bir biçimde İnternet ağına bağlanabilmesi
B) Ülkelerin, suçluları ülke dışında tutmaya yarayan fiziksel sınırları olmasına karşın, İnternet’in böyle bir sınırının olmaması
C) Siber uzayın çok geniş olması
D) Siber uzayın güvensiz bir ortam olması
E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması

Cevap: E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması

Açıklama: Siber uzayın asimetriklik özelliği, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması anlamına gelir. Küçük bir eylem, büyük etkiler yaratabilir.

7. Aşağıdakilerden hangisi eylemsizliğe dayalı bir saldırı türüdür?

A) İsletmedeki gizli verilerin ifşa edilmesi
B) İşletmede çalışan bir yetkilinin yanlışlıkla verileri silmesi
C) Yetkili kullanıcı tarafından verilerin izinsiz olarak değiştirilmesi
D) İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması
E) Bir kullanıcının parola ve şifrelerinin ele geçirilmesi

Cevap: D) İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması

Açıklama: İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması, eylemsizliğe dayalı bir saldırı türüdür çünkü saldırı, aktif bir eylemden ziyade ihmalkarlık sonucu gerçekleşir.

8. “Güvenlik açığı, bir üründeki, bir saldırganın o ürünün …, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) sağlamlığını
B) denetlenebilirliğini
C) güvenilirliğini
D) şeffaflığını
E) bütünlüğünü

Cevap: E) bütünlüğünü

Açıklama: Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Bütünlük, verinin doğruluğunu ve tamlığını ifade eder.

9. “… güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Çevre
B) İnsan
C) Ağ
D) Uygulama
E) Veri

Cevap: B) İnsan

Açıklama: İnsan güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir.

10. Aşağıda verilenlerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir?

I. Koruma katmanı
II. Saldırı katmanı
III. Çevre katmanı
A) I ve II
B) I ve III
C) II ve III
D) Yalnız III
E) Yalnız I

Cevap: A) I ve II

Açıklama: Koruma katmanı ve saldırı katmanı, siber güvenliğin 7 katmanından biri değildir. Siber güvenliğin 7 katmanı arasında insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanları yer alır.

Siber Güvenlik Final Deneme Sınavı -1

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Auzef Siber Güvenlik Final Deneme Sınavı -1

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri Lisans 4. Sınıf Bahar Dönemi Final Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!