auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Final Deneme Sınavı -3

Siber Güvenlik Final Deneme Sınavı -3

#1. Bilgisayarı bir Rootkit tarafından etkilenen bir kullanıcı aşağıdakilerden hangisini yaşamaz?

Cevap: B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma

Açıklama: Rootkit tarafından etkilenen bir kullanıcı, genellikle bilgisayar performansında düşüş, mavi ekran hatası ve anti virüs yazılımlarının düzgün çalışmaması gibi sorunlar yaşar. Ancak, tarayıcıda ürün reklamlarının bombardımanına maruz kalma, genellikle adware (reklam yazılımı) tarafından yaşanan bir durumdur.

#2. Aşağıda verilenlerden hangisi veya hangileri saldırı önleme tedbiridir? - I- Yedeklenen verileri şifreli ve korumalı tutmak - II - Saldırganların varlığını göz ardı etmek - III - E-posta kullanım ilkelerine uymak

Cevap: B) I ve III

Açıklama: Yedeklenen verileri şifreli ve korumalı tutmak ve e-posta kullanım ilkelerine uymak, saldırı önleme tedbirlerindendir.

#3. - Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık - tanımını aşağıdakilerden hangisi karşılar?

Cevap: C) Güvenlik açığı

Açıklama: Güvenlik açığı, bir tehdidin gerçekleşmesine veya varlık üzerinde etkisi olmasına izin veren zayıflıktır.

#4. Aşağıdakilerden hangisi bilgi güvenliği ile ilgili bir terim değildir?

Cevap: E) Saydamlık ilkesi

Açıklama: Saydamlık ilkesi, bilgi güvenliği ile ilgili ana terimlerden biri değildir. Bilgi güvenliğinde ana terimler gizlilik, bütünlük ve kullanılabilirliktir.

#5. - Bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisi - tanımını aşağıdakilerden hangisi karşılar?

Cevap: A) Erişim

Açıklama: Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.

#6. Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden birisidir?

Cevap: D) DSA

Açıklama: DSA (Dijital İmza Algoritması), bir asimetrik şifreleme yöntemidir. Asimetrik şifreleme yöntemlerinde iki farklı anahtar kullanılır: açık anahtar ve gizli anahtar.

#7. -------- bir ağda yer alan trafiğin erişim denetimini gerçekleştirir, yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: B) Güvenlik duvarı

Açıklama: Güvenlik duvarı, ağda yer alan trafiğin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.

#8. Aşağıdakilerden hangisi kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder?

Cevap: E) Cep telefonu hizmetine erişimin engellenmesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Hizmete erişimin engellenmesi bu ilkeyi ihlal eder.

#9. Aşağıda verilenlerden hangileri zararlılara örnek olarak verilebilir? - I. Tavşan - II. Solucan - III. Güve

Cevap: E) I – II

Açıklama: Tavşan (rabbit) ve solucan (worm), zararlı yazılım türleridir. Güve (moth) ise bir zararlı yazılım türü değildir.

#10. ------- genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: D) Casus yazılım

Açıklama: Casus yazılım (spyware), kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla bilgilerini toplayarak bu bilgileri izinsiz olarak uzaktaki sunuculara gönderir.

#11. Aşağıdakilerden hangisi bir zararlı türüdür?

Cevap: B) Tavşan

Açıklama: Tavşan (rabbit), çoğalma ve yayılma özellikleri olan bir zararlı yazılım türüdür. Diğer seçenekler zararlı yazılım türleri değildir.

#12. Veri veya metinleri şifrelemek ve şifresini çözmek için aynı gizli anahtarın kullanıldığı şifreleme yöntemleri için aşağıdakilerden hangisi doğrudur?

Cevap: A) Bu yöntemlere simetrik şifreleme yöntemleri denir.

Açıklama: Aynı gizli anahtarın kullanıldığı şifreleme yöntemlerine simetrik şifreleme yöntemleri denir. RSA ise bir asimetrik şifreleme yöntemidir.

#13. Aşağıdakilerden hangisi sistem kullanıcılarına verilen bir siber güvenlik eğitiminin konusu olamaz?

Cevap: C) Casus yazılım geliştirme

Açıklama: Casus yazılım geliştirme, sistem kullanıcılarına verilen siber güvenlik eğitiminin bir konusu olamaz, çünkü bu etik dışı bir davranıştır.

#14. Pratikte İnternet’e bağlanan her bilgisayar veya cihaz ------- Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: A) risk altındadır.

Açıklama: İnternet’e bağlanan her bilgisayar veya cihaz çeşitli siber tehditler ve risklerle karşı karşıya kalabilir.

#15. ---------- önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izleyen ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyaran ek bir savunma katmanı sağlar. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) Saldırı tespit sistemleri (IDS)

Açıklama: Saldırı tespit sistemleri (IDS), önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izler ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyarır.

#16. Aşağıdakilerden hangisi birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir?

Cevap: C) Melezler

Açıklama: Melezler (hybrids), birkaç farklı zararlı yazılım türünün karakteristik özelliklerini bir arada barındıran zararlı yazılımlardır. Bu tür yazılımlar, daha karmaşık ve tehlikeli olabilir.

#17. DES algoritmasında kullanılan metin bloğunun uzunluğu kaç bittir?

Cevap: C) 64

Açıklama: DES algoritmasında kullanılan metin bloğunun uzunluğu 64 bittir. DES, veriyi 64 bitlik bloklar halinde şifreler.

#18. Aşağıda verilenlerden hangisi veya hangileri bir sızma testi öncesinde gerçekleştirilir? - I- Sistem yöneticisinin isterlerinin belirlenmesi - II - Ağda yer alan güvenlik açıklarının kapatılması - III - Sisteme ek güvenlik duvarı yerleştirilmesi

Cevap: D) Yalnız I

Açıklama: Bir sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gereklidir.

#19. --------- algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) Asimetrik şifreleme

Açıklama: Asimetrik şifreleme algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. Bu yöntemlerde iki farklı anahtar (açık ve gizli anahtar) kullanılır.

#20. DES algoritmasında kullanılan anahtarın uzunluğu kaç bittir?

Cevap: B) 56

Açıklama: DES algoritmasında kullanılan anahtarın uzunluğu 56 bittir. Ancak, anahtarın tamamı 64 bit olarak belirtilse de, 8 bitlik bir kontrol biti bulunmaktadır.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Deneme Sınavı -3

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Deneme Sınavı -3

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Siber Güvenlik Final Deneme Sınavı -3

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Deneme Sınavı -3

Siber Güvenlik Final Deneme Sınavı -3

Siber Saldırı Türleri – Ünite 3

Giriş

Siber saldırılar, bilgisayar sistemlerine, ağlara ve veritabanlarına zarar vermek, erişim sağlamak veya bilgi çalmak amacıyla gerçekleştirilen kötü niyetli eylemlerdir. Bu tür saldırılar, çeşitli yöntemlerle gerçekleştirilir ve farklı türlerde olabilir. Her tür saldırı, kendine özgü bir yöntem ve hedefe sahiptir.

Veritabanı Sunucusuna Yönelik Saldırılar

SQL Enjeksiyonu: SQL enjeksiyonu, veritabanı sunucularına yönelik yaygın bir saldırı türüdür. Bu saldırıda, saldırganlar zararlı SQL kodlarını veritabanına enjekte ederek yetkisiz erişim sağlar ve verileri çalar veya manipüle eder.

Fiziksel Sosyal Mühendislik Saldırıları

Çöpleri Karıştırmak: Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak, fiziksel sosyal mühendislik saldırısına bir örnektir. Bu tür saldırılar, insan zaaflarını kullanarak bilgi elde etmeye çalışır.

Hizmet Engelleme Saldırıları (DoS)

Hizmet Engelleme (DoS): DoS saldırıları, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

Diğer Siber Saldırı Türleri

Ortadaki Adam Saldırıları (MITM): MITM saldırılarında, saldırgan iki taraf arasındaki iletişimi gizlice dinler veya değiştirir. Bu tür saldırılardan korunmak için sağlam şifreleme ve kimlik doğrulama protokolleri kullanmak önemlidir.

Trojan Saldırıları: Trojan yazılımları, yararlı bir yazılım gibi görünen ancak arka planda zararlı faaliyetler yürüten yazılımlardır. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

Solucan Saldırıları: Solucanlar, bilgisayar ağları üzerinden yayılan ve kendi kendine çoğalabilen zararlı yazılımlardır. Ağ trafiğini artırarak ve sistem kaynaklarını tüketerek zarar verirler.

Sosyal Mühendislik Saldırıları

Oltalama (Phishing): Oltalama saldırıları, sahte e-postalar veya SMS’ler göndererek kullanıcıları kandırmayı ve gizli bilgilerini ele geçirmeyi amaçlar.

Yanlış Yapılandırma Saldırıları

Sözlük Saldırısı: Sözlük saldırısı, yaygın şifreleri deneyerek sisteme erişim sağlamayı amaçlar. Yanlış yapılandırma sonucu bu tür saldırılar kolaylaşır.

FTP-Write Saldırısı: Yanlış yapılandırılmış FTP sunucularına yönelik gerçekleştirilen bir saldırı türüdür. Bu tür saldırılarda, saldırganlar sunucuya dosya yükleyebilir veya var olan dosyaları değiştirebilir.

Sonuç

Siber saldırılar, dijital dünyada büyük tehditler oluşturur ve çeşitli yöntemlerle gerçekleştirilebilir. SQL enjeksiyonu, DoS saldırıları, oltalama ve MITM gibi saldırılar, hem bireyler hem de kuruluşlar için ciddi riskler taşır. Bu tür saldırılardan korunmak için güncel yazılımlar kullanmak, güçlü şifreleme yöntemleri uygulamak ve kullanıcıların bilinçlenmesini sağlamak hayati önem taşır. Siber güvenlik önlemleri sürekli olarak güncellenmeli ve gelişen tehditlere karşı proaktif bir yaklaşım benimsenmelidir.

@lolonolo_com

Siber Güvenlik Final Deneme Sınavı -3

Siber Saldırı Türleri – Ünite 3

1. Aşağıdaki saldırı türlerinden hangisi veritabanı sunucusuna yönelik bir saldırıdır?

A) Hizmet engelleme saldırısı
B) Ortadaki adam saldırısı
C) Sıfırıncı gün sömürüsü
D) Solucan saldırısı
E) SQL enjeksiyonu

Cevap: E) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, veritabanı sunucularına yönelik yapılan bir saldırı türüdür. Bu saldırıda, zararlı SQL kodları kullanılarak veritabanına izinsiz erişim sağlanır ve veri çalınabilir veya manipüle edilebilir.

2. Aşağıdakilerden hangisi fiziksel sosyal mühendislik saldırısıdır?

A) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak
B) SQL enjeksiyonu ile bir veritabanından değerli veri çalmak
C) Sahte e-postalar göndererek gizli bilgi çalmak
D) Sunucuya e-posta bombardımanı yaparak sunucu hizmetini engellemek
E) Tampon bellek taşması saldırısı yapmak

Cevap: A) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak

Açıklama: Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak, fiziksel sosyal mühendislik saldırısına örnektir. Bu tür saldırılar, doğrudan insan zaaflarını kullanarak bilgi elde etmeye çalışır.

3. “… saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlayan bir saldırı türüdür.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Ortadaki adam
B) İstenmeyen posta
C) Hizmet engelleme (DoS)
D) Sıfırıncı gün
E) Tampon bellek taşması

Cevap: C) Hizmet engelleme (DoS)

Açıklama: Hizmet engelleme (DoS) saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

4. “… bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Ortadaki adam saldırısı
B) Trojan saldırısı
C) SQL enjeksiyonu
D) Hizmet engelleme
E) Dağıtılmış hizmet engelleme

Cevap: C) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. Bu saldırı, zararlı SQL komutları kullanarak veritabanına yetkisiz erişim sağlar ve verileri çalar.

5. Aşağıdakilerden hangisi doğrudur?

A) SQL enjeksiyonu bir hizmet engelleme saldırısıdır.
B) Oltalama saldırısı, SQL enjeksiyon olarak da adlandırılır.
C) E-posta bombardımanı, bir tampon bellek taşması saldırısıdır.
D) TCP-SYN taşma saldırısı, bir sosyal mühendislik saldırısıdır.
E) UDP fırtınası bir hizmet engelleme saldırısıdır.

Cevap: E) UDP fırtınası bir hizmet engelleme saldırısıdır.

Açıklama: UDP fırtınası, bir hizmet engelleme (DoS) saldırısı türüdür. Bu saldırıda, hedef sunucuya çok sayıda UDP paketi gönderilerek sunucunun kaynakları tüketilir ve hizmet dışı kalmasına neden olunur.

6. Aşağıdakilerden hangisi bir siber saldırı türü değildir?

A) Trojan saldırısı
B) Hizmet engelleme
C) Solucan saldırısı
D) Bellek kaybı
E) SQL enjeksiyonu

Cevap: D) Bellek kaybı

Açıklama: Bellek kaybı, bir siber saldırı türü değildir. Diğer seçenekler (trojan saldırısı, hizmet engelleme, solucan saldırısı, SQL enjeksiyonu) çeşitli siber saldırı türleridir.

7. Aşağıdakilerden hangisi orta adam saldırılarından (MITM) korunmak için alınabilecek önlemlerden değildir?

A) Kullanılan yazılımları güvenlik açıklarına karşı sürekli güncel tutmak
B) Sağlam şifreleme, kimlik doğrulama protokollerini kullanmak
C) Açık alanlarda verilen Wi-Fi hizmeti üzerinden bankacılık ve ticaret işlemleri yapmamak
D) Verileri parçalara bölerek göndermek
E) Tarayıcıların güvensiz web sayfaları için yaptığı uyarıları dikkate almak

Cevap: D) Verileri parçalara bölerek göndermek

Açıklama: Verileri parçalara bölerek göndermek, orta adam (MITM) saldırılarından korunma yöntemlerinden biri değildir. Diğer seçenekler (yazılımları güncel tutmak, sağlam şifreleme ve kimlik doğrulama kullanmak, açık Wi-Fi üzerinden hassas işlemler yapmamak) MITM saldırılarına karşı alınabilecek önlemlerdir.

8. Aşağıda verilen saldırılardan hangileri yanlış yapılandırma saldırılarına örnek olarak verilebilir?

I- SQL enjeksiyonu
II- Sözlük saldırısı
III- FTP-Write saldırısı
A) Yalnız II
B) Yalnız III
C) I – II
D) I – III
E) II – III

Cevap: E) II – III

Açıklama: Sözlük saldırısı ve FTP-Write saldırısı, yanlış yapılandırma saldırılarına örnektir. Yanlış yapılandırma, güvenlik açıklarına ve saldırılara yol açabilir.

9. Aşağıda verilen yöntemlerden hangileri oltalama saldırılarına örnek olarak verilebilir?

I- Sahte e-postalar göndermek
II- Sahte SMS göndermek
III- Sunucuya e-posta bombardımanı yapmak
A) Yalnız III
B) I – II
C) II – III
D) I – III
E) I ve III

Cevap: B) I – II

Açıklama: Sahte e-postalar ve sahte SMS göndermek, oltalama (phishing) saldırılarına örnektir. Oltalama saldırıları, kullanıcıları kandırarak gizli bilgilerini ele geçirmeyi amaçlar.

10. Web sitelerinde dosya açılışında büyük gecikmeler yaşayan birisi aşağıdaki saldırılardan hangisine maruz kalmaktadır?

A) DoS
B) MITM
C) SQL enjeksiyonu
D) Oltalama
E) İstenmeyen posta saldırısı

Cevap: A) DoS

Açıklama: Web sitelerinde dosya açılışında büyük gecikmeler yaşanması, hizmet engelleme (DoS) saldırısına maruz kalındığını gösterir. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

Siber Güvenlik Final Deneme Sınavı -3

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Siber Güvenlik Final Deneme Sınavı -3

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Final Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!