Siber Güvenlik Final Deneme Sınavı -3
Siber Güvenlik Final Deneme Sınavı -3
#1. Bilgisayarı bir Rootkit tarafından etkilenen bir kullanıcı aşağıdakilerden hangisini yaşamaz?
Cevap: B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma
Açıklama: Rootkit tarafından etkilenen bir kullanıcı, genellikle bilgisayar performansında düşüş, mavi ekran hatası ve anti virüs yazılımlarının düzgün çalışmaması gibi sorunlar yaşar. Ancak, tarayıcıda ürün reklamlarının bombardımanına maruz kalma, genellikle adware (reklam yazılımı) tarafından yaşanan bir durumdur.
#2. Aşağıda verilenlerden hangisi veya hangileri saldırı önleme tedbiridir? - I- Yedeklenen verileri şifreli ve korumalı tutmak - II - Saldırganların varlığını göz ardı etmek - III - E-posta kullanım ilkelerine uymak
Cevap: B) I ve III
Açıklama: Yedeklenen verileri şifreli ve korumalı tutmak ve e-posta kullanım ilkelerine uymak, saldırı önleme tedbirlerindendir.
#3. - Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık - tanımını aşağıdakilerden hangisi karşılar?
Cevap: C) Güvenlik açığı
Açıklama: Güvenlik açığı, bir tehdidin gerçekleşmesine veya varlık üzerinde etkisi olmasına izin veren zayıflıktır.
#4. Aşağıdakilerden hangisi bilgi güvenliği ile ilgili bir terim değildir?
Cevap: E) Saydamlık ilkesi
Açıklama: Saydamlık ilkesi, bilgi güvenliği ile ilgili ana terimlerden biri değildir. Bilgi güvenliğinde ana terimler gizlilik, bütünlük ve kullanılabilirliktir.
#5. - Bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisi - tanımını aşağıdakilerden hangisi karşılar?
Cevap: A) Erişim
Açıklama: Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.
#6. Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden birisidir?
Cevap: D) DSA
Açıklama: DSA (Dijital İmza Algoritması), bir asimetrik şifreleme yöntemidir. Asimetrik şifreleme yöntemlerinde iki farklı anahtar kullanılır: açık anahtar ve gizli anahtar.
#7. -------- bir ağda yer alan trafiğin erişim denetimini gerçekleştirir, yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: B) Güvenlik duvarı
Açıklama: Güvenlik duvarı, ağda yer alan trafiğin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.
#8. Aşağıdakilerden hangisi kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder?
Cevap: E) Cep telefonu hizmetine erişimin engellenmesi
Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Hizmete erişimin engellenmesi bu ilkeyi ihlal eder.
#9. Aşağıda verilenlerden hangileri zararlılara örnek olarak verilebilir? - I. Tavşan - II. Solucan - III. Güve
Cevap: E) I – II
Açıklama: Tavşan (rabbit) ve solucan (worm), zararlı yazılım türleridir. Güve (moth) ise bir zararlı yazılım türü değildir.
#10. ------- genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: D) Casus yazılım
Açıklama: Casus yazılım (spyware), kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla bilgilerini toplayarak bu bilgileri izinsiz olarak uzaktaki sunuculara gönderir.
#11. Aşağıdakilerden hangisi bir zararlı türüdür?
Cevap: B) Tavşan
Açıklama: Tavşan (rabbit), çoğalma ve yayılma özellikleri olan bir zararlı yazılım türüdür. Diğer seçenekler zararlı yazılım türleri değildir.
#12. Veri veya metinleri şifrelemek ve şifresini çözmek için aynı gizli anahtarın kullanıldığı şifreleme yöntemleri için aşağıdakilerden hangisi doğrudur?
Cevap: A) Bu yöntemlere simetrik şifreleme yöntemleri denir.
Açıklama: Aynı gizli anahtarın kullanıldığı şifreleme yöntemlerine simetrik şifreleme yöntemleri denir. RSA ise bir asimetrik şifreleme yöntemidir.
#13. Aşağıdakilerden hangisi sistem kullanıcılarına verilen bir siber güvenlik eğitiminin konusu olamaz?
Cevap: C) Casus yazılım geliştirme
Açıklama: Casus yazılım geliştirme, sistem kullanıcılarına verilen siber güvenlik eğitiminin bir konusu olamaz, çünkü bu etik dışı bir davranıştır.
#14. Pratikte İnternet’e bağlanan her bilgisayar veya cihaz ------- Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: A) risk altındadır.
Açıklama: İnternet’e bağlanan her bilgisayar veya cihaz çeşitli siber tehditler ve risklerle karşı karşıya kalabilir.
#15. ---------- önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izleyen ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyaran ek bir savunma katmanı sağlar. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: D) Saldırı tespit sistemleri (IDS)
Açıklama: Saldırı tespit sistemleri (IDS), önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izler ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyarır.
#16. Aşağıdakilerden hangisi birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir?
Cevap: C) Melezler
Açıklama: Melezler (hybrids), birkaç farklı zararlı yazılım türünün karakteristik özelliklerini bir arada barındıran zararlı yazılımlardır. Bu tür yazılımlar, daha karmaşık ve tehlikeli olabilir.
#17. DES algoritmasında kullanılan metin bloğunun uzunluğu kaç bittir?
Cevap: C) 64
Açıklama: DES algoritmasında kullanılan metin bloğunun uzunluğu 64 bittir. DES, veriyi 64 bitlik bloklar halinde şifreler.
#18. Aşağıda verilenlerden hangisi veya hangileri bir sızma testi öncesinde gerçekleştirilir? - I- Sistem yöneticisinin isterlerinin belirlenmesi - II - Ağda yer alan güvenlik açıklarının kapatılması - III - Sisteme ek güvenlik duvarı yerleştirilmesi
Cevap: D) Yalnız I
Açıklama: Bir sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gereklidir.
#19. --------- algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: D) Asimetrik şifreleme
Açıklama: Asimetrik şifreleme algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. Bu yöntemlerde iki farklı anahtar (açık ve gizli anahtar) kullanılır.
#20. DES algoritmasında kullanılan anahtarın uzunluğu kaç bittir?
Cevap: B) 56
Açıklama: DES algoritmasında kullanılan anahtarın uzunluğu 56 bittir. Ancak, anahtarın tamamı 64 bit olarak belirtilse de, 8 bitlik bir kontrol biti bulunmaktadır.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Deneme Sınavı -3
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Deneme Sınavı -3
HD Quiz powered by harmonic design
Siber Güvenlik Final Deneme Sınavı -3
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Siber Güvenlik Final Deneme Sınavı -3 |
---|
Siber Güvenlik Final Deneme Sınavı -3
@lolonolo_com |
Siber Güvenlik Final Deneme Sınavı -3
|
Siber Güvenlik Final Deneme Sınavı -3
|
Siber Güvenlik Final Deneme Sınavı -3
Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Final Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları