Siber Güvenlik Final Deneme Sınavı -1
Siber Güvenlik Final Deneme Sınavı -1
#1. Aşağıda verilen saldırılardan hangileri yanlış yapılandırma saldırılarına örnek olarak verilebilir? - I- SQL enjeksiyonu - II- Sözlük saldırısı - III- FTP-Write saldırısı
Cevap: E) II – III
Açıklama: Sözlük saldırısı ve FTP-Write saldırısı, yanlış yapılandırma saldırılarına örnektir. Yanlış yapılandırma, güvenlik açıklarına ve saldırılara yol açabilir.
#2. Aşağıdakilerden hangisi 5070 numaralı Elektronik İmza Kanunu’nda yer alan bir bilişim suçudur?
Cevap: E) Elektronik sertifikalarda sahtekarlık
Açıklama: 5070 sayılı Elektronik İmza Kanunu’na göre, elektronik sertifikalarda sahtekarlık yapmak, bilişim suçu olarak kabul edilir.
#3. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?
Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak
Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.
#4. ---------, bilgi güvenliğinin tesis edilmesi, e-ticaret, dijital halde var olan bilgilerin ve bilgisayar yazılımlarının dağıtımı konularındaki düzenlemeleri kapsamaktadır. - cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: B) Bilgi teknolojisi hukuku
Açıklama: Bilgi teknolojisi hukuku, bilgi güvenliğinin sağlanması, e-ticaret ve dijital bilgilerin dağıtımı gibi konuları düzenler.
#5. Aşağıda yer alan şifreleme yöntemlerinden hangisi klasik şifreleme yöntemlerinden birisi değildir?
Cevap: E) RSA
Açıklama: RSA, modern bir şifreleme yöntemidir ve klasik şifreleme yöntemlerinden biri değildir. Klasik şifreleme yöntemleri arasında Sezar, Playfair, Vijener ve Hill şifreleme yöntemleri bulunmaktadır.
#6. Web sitelerinde dosya açılışında büyük gecikmeler yaşayan birisi aşağıdaki saldırılardan hangisine maruz kalmaktadır?
Cevap: A) DoS
Açıklama: Web sitelerinde dosya açılışında büyük gecikmeler yaşanması, hizmet engelleme (DoS) saldırısına maruz kalındığını gösterir. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.
#7. Aşağıdakilerden hangisi fiziksel sosyal mühendislik saldırısıdır?
Cevap: A) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak
Açıklama: Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak, fiziksel sosyal mühendislik saldırısına örnektir. Bu tür saldırılar, doğrudan insan zaaflarını kullanarak bilgi elde etmeye çalışır.
#8. Aşağıdakilerden hangisi Türk alfabesi göz önünde bulundurulduğunda “BULUT” kelimesinin anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş halidir?
Cevap: E) ÇVNVÜ
Açıklama: Anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak “BULUT” kelimesi “ÇVNVÜ” olarak şifrelenir.
#9. --------, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir. - Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: B) Kimlik doğrulama
Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.
#10. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir? - I- Biyometrik tanımlama - II - Geometrik tanımlama - III - Tek kullanımlık parola
Cevap: D) I ve III
Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.
#11. Aşağıdaki şifreleme yöntemlerinden hangisi birbirleriyle kıyaslandığında en güvensiz yöntemdir?
Cevap: D) Sezar şifreleme
Açıklama: Sezar şifreleme yöntemi, basitliği ve tahmin edilebilirliği nedeniyle en güvensiz şifreleme yöntemlerinden biridir.
#12. -------- bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: C) SQL enjeksiyonu
Açıklama: SQL enjeksiyonu, bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. Bu saldırı, zararlı SQL komutları kullanarak veritabanına yetkisiz erişim sağlar ve verileri çalar.
#13. Bilgisayar kullanımı ile ilgili etik ilkeler göz önüne alındığında - Bedeli ödenmeyen yazılımlar -------- ve -------- . - cümlesinde boşlukların yerine sırasıyla aşağıdakilerden hangisi gelmelidir?
Cevap: B) kullanılamaz / kopyalanamaz
Açıklama: Etik ilkeler doğrultusunda, bedeli ödenmeyen yazılımların kullanılması ve kopyalanması yasaktır.
#14. Bir düz metin, Türk alfabesi göz önünde bulundurularak ve anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş ve “OSUZ” kelimesi elde edilmiştir. Aşağıdakilerden hangisi söz konusu şifreli kelimenin deşifrelenmiş halidir?
Cevap: B) KORU
Açıklama: Anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş “OSUZ” kelimesinin deşifrelenmiş hali “KORU”dur.
#15. Aşağıdakilerden hangisi biyometrik şifre türü değildir?
Cevap: C) Akıllı kıyafet
Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.
#16. Aşağıdakilerden hangisi adli bilişim bir alt disiplinidir?
Cevap: E) GPS adli bilişim
Açıklama: Adli bilişim alanında, GPS cihazlarından elde edilen veriler de inceleme konusu olabilir ve bu, GPS adli bilişim olarak adlandırılır.
#17. --------, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: A) Parola yöneticisi
Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.
#18. Aşağıdakilerden hangisi bir siber saldırı türü değildir?
Cevap: D) Bellek kaybı
Açıklama: Bellek kaybı, bir siber saldırı türü değildir. Diğer seçenekler (trojan saldırısı, hizmet engelleme, solucan saldırısı, SQL enjeksiyonu) çeşitli siber saldırı türleridir.
#19. Aşağıda verilen durumlardan hangisi veya hangileri 5846 numaralı Fikir ve Sanat Eserleri Kanunu’nda belirtilen bilişim suçlarındandır? - I- Manevi, mali ve bağlantılı haklara tecavüz - II - Kişisel verilerin kaydedilmesi - III - Bilişim sistemine girme
Cevap: C) Yalnız I
Açıklama: 5846 sayılı Fikir ve Sanat Eserleri Kanunu’nda, manevi, mali ve bağlantılı haklara tecavüz, bilişim suçu olarak tanımlanmıştır.
#20. Aşağıdakilerden hangisi şifreleme ile ilgili bir terim değildir?
Cevap: B) Ön metin
Açıklama: “Ön metin” şifreleme ile ilgili bir terim değildir. Şifreleme ile ilgili terimler arasında gizli anahtar, şifreli metin, düz metin ve şifreleme algoritması bulunmaktadır.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Deneme Sınavı -1
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Deneme Sınavı -1
HD Quiz powered by harmonic design
Siber Güvenlik Final Deneme Sınavı -1
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Siber Güvenlik Final Deneme Sınavı -1 |
---|
Siber Güvenlik Final Deneme Sınavı -1
@lolonolo_com |
Siber Güvenlik Final Deneme Sınavı -1
|
Siber Güvenlik Final Deneme Sınavı -1
|
Auzef Siber Güvenlik Final Deneme Sınavı -1
Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri Lisans 4. Sınıf Bahar Dönemi Final Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları