Siber Güvenlik Final Deneme Sınavı -4
Auzef Siber Güvenlik Final Deneme Sınavı -4
#1. Aşağıdakilerden hangisi blok şifreleme yöntemlerinden birisidir?
Cevap: E) DES
Açıklama: DES, bir blok şifreleme yöntemidir. Blok şifreleme yöntemleri, veriyi sabit boyutlu bloklar halinde şifreler. RC4 ise bir akış şifreleme yöntemidir.
#2. Aşağıda verilen önlemlerden hangileri Rootkitlerden korunmak için uygulanabilir? - I. Ücretsiz yazılımları tercih etmek - II. İşletim sistemindeki güncellemeleri kapatmak - III. Güvenli web sitelerini ziyaret etmek
Cevap: A) Yalnız III
Açıklama: Güvenli web sitelerini ziyaret etmek, rootkitlerden korunmak için alınabilecek önlemlerden biridir. Ücretsiz yazılımları tercih etmek ve işletim sistemindeki güncellemeleri kapatmak ise rootkitlere karşı savunmasız bırakabilir.
#3. Aşağıdakilerden hangisi bütünlük ilkesini ihlal eder?
Cevap: D) Yetkisiz kullanıcı tarafından verinin değiştirilmesi
Açıklama: Yetkisiz kullanıcıların verileri değiştirmesi, bütünlük ilkesini ihlal eder çünkü verilerin doğruluğu ve tamlığı bozulur.
#4. Aşağıdakilerden hangisi modern şifreleme yöntemlerinden birisi değildir?
Cevap: C) Vijener şifreleme
Açıklama: Vijener şifreleme, klasik bir şifreleme yöntemidir ve modern şifreleme yöntemleri arasında yer almaz. Modern şifreleme yöntemleri arasında RSA, DES, RC4 ve AES bulunmaktadır.
#5. Aşağıdakilerden hangisi bilgi güvenliği göz önünde bulundurulduğunda insan kaynaklı bir tehdit değildir?
Cevap: D) Deprem sonucunda verilerin tahrip olması
Açıklama: Deprem gibi doğal afetler insan kaynaklı tehditler değildir; bunlar doğal tehditlerdir.
#6. Özellikle DDoS (Dağıtılmış Hizmet Engelleme / Reddi) saldırılarında, hedef sunucuyu işleyemez hale getirmek amacıyla -------- faydalanılır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: D) Zombilerden
Açıklama: Zombiler (zombies), DDoS saldırılarında kullanılan bilgisayarlardır. Bu bilgisayarlar, saldırganlar tarafından ele geçirilerek hedef sunucuya yoğun istek gönderir ve sunucunun hizmet dışı kalmasına neden olur.
#7. Aşağıdakilerden hangisi bir zararlı türü değildir?
Cevap: C) Kurt
Açıklama: Kurt (worm), aslında bir zararlı yazılım türüdür. Bu nedenle “kurt” seçeneği yanlıştır. Diğer seçenekler (virüs, truva atı, casus yazılım, rootkit) ise çeşitli zararlı yazılım türleridir.
#8. Aşağıda yer alan protokollerden hangisi ilk olarak kullanılmış Wi-Fi şifreleme protokolüdür?
Cevap: B) WEP
Açıklama: WEP (Wired Equivalent Privacy), Wi-Fi ağları için ilk olarak kullanılan şifreleme protokolüdür.
#9. Aşağıdakilerden hangisi güvenliği sağlamak amacıyla kullanılabilecek bir protokoldür?
Cevap: C) IPSec
Açıklama: IPSec (Internet Protocol Security), ağ üzerinden güvenli iletişim sağlamak için kullanılan bir protokoldür.
#10. Aşağıda verilen bilgilerden hangisi doğrudur?
Cevap: C) 3DES, bir blok şifreleme yöntemidir.
Açıklama: 3DES, DES algoritmasının geliştirilmiş hali olup, bir blok şifreleme yöntemidir. RC4 ise bir akış şifreleme yöntemidir.
#11. - Verilen bir düz metnin bloklar halinde değil de, sürekli olarak şifrelendiği yöntemlere --------- yöntemleri denir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: E) akış şifreleme
Açıklama: Verilen bir düz metnin bloklar halinde değil de, sürekli olarak şifrelendiği yöntemlere akış şifreleme yöntemleri denir. Bu yöntemler, veriyi bit veya bayt seviyesinde sürekli olarak şifreler.
#12. Aşağıdakilerden hangisi yanlıştır?
Cevap: D) Kontrol ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.
Açıklama: Bilgi güvenliğinin üç ana ilkesi gizlilik, bütünlük ve kullanılabilirliktir. Kontrol ilkesi bu ana ilkelerden biri değildir.
#13. Bir piconet içerisinde bağımlı cihazların aktif olmaması durumunda, ağa eklenebilecek maksimum cihaz sayısı kaçtır?
Cevap: A) 85
Açıklama: Bir piconet, Bluetooth teknolojisinde kullanılan bir terimdir ve bağımlı cihazlar aktif olmadığında ağa eklenebilecek maksimum cihaz sayısı 85’tir.
#14. Aşağıdakilerden hangisi casus yazılımlardan korunmak için alınabilecek önlemlerden değildir?
Cevap: E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak
Açıklama: Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak, casus yazılımlara karşı bir önlem değildir. Aksine, güvenlik seviyesini yüksek tutmak, casus yazılımlardan korunmanın yollarından biridir.
#15. Bir kullanıcının evinde aldığı İnternet hizmetine erişememesi aşağıdaki ilkelerden hangisini ihlal eder?
Cevap: B) Kullanılabilirlik ilkesi
Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını ifade eder. İnternet hizmetine erişememek bu ilkeyi ihlal eder.
#16. - Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur. - şeklinde tanımlanan zararlı türü aşağıdakilerden hangisidir?
Cevap: A) Truva atı
Açıklama: Truva atı (Trojan horse), yararlı bir yazılım gibi görünerek bilgisayara yüklenen zararlı bir koddur. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.
#17. Aşağıdakilerden hangisi düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir?
Cevap: B) BLE
Açıklama: BLE (Bluetooth Low Energy), düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir.
#18. Bir ağdan başka bir ağa bağlanma sürecine ne ad verilir?
Cevap: A) El değiştirme
Açıklama: Bir ağdan başka bir ağa bağlanma süreci, el değiştirme olarak adlandırılır.
#19. Aşağıdakilerden hangisi bilgi güvenliğinin üç temel ilkesinden birisidir?
Cevap: B) Bütünlük ilkesi
Açıklama: Bilgi güvenliğinin üç temel ilkesi gizlilik, bütünlük ve kullanılabilirliktir.
#20. Açık anahtarlı şifreleme yöntemlerinde, alıcının biri -------- ve diğeri --------anahtar olmak üzere iki anahtarı vardır. - cümlesinde yer alan boşluklara aşağıdakilerden hangisi gelmelidir?
Cevap: B) açık – gizli
Açıklama: Açık anahtarlı şifreleme yöntemlerinde, alıcının biri açık anahtar, diğeri gizli anahtar olmak üzere iki anahtarı vardır. Açık anahtar, herkese açıkken, gizli anahtar sadece alıcıya özeldir.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Final Deneme Sınavı -4
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Final Deneme Sınavı -4
HD Quiz powered by harmonic design
Auzef Siber Güvenlik Final Deneme Sınavı -4
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Auzef Siber Güvenlik Final Deneme Sınavı -4 |
---|
Auzef Siber Güvenlik Final Deneme Sınavı -4
@lolonolo_com |
Auzef Siber Güvenlik Final Deneme Sınavı -4
@lolonolo_com |
Auzef Siber Güvenlik Final Deneme Sınavı -4
|
Auzef Siber Güvenlik Final Deneme Sınavı -4
|
Auzef Siber Güvenlik Final Deneme Sınavı -4
Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları