auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Final Deneme Sınavı -4

Auzef Siber Güvenlik Final Deneme Sınavı -4

#1. Aşağıdakilerden hangisi blok şifreleme yöntemlerinden birisidir?

Cevap: E) DES

Açıklama: DES, bir blok şifreleme yöntemidir. Blok şifreleme yöntemleri, veriyi sabit boyutlu bloklar halinde şifreler. RC4 ise bir akış şifreleme yöntemidir.

#2. Aşağıda verilen önlemlerden hangileri Rootkitlerden korunmak için uygulanabilir? - I. Ücretsiz yazılımları tercih etmek - II. İşletim sistemindeki güncellemeleri kapatmak - III. Güvenli web sitelerini ziyaret etmek

Cevap: A) Yalnız III

Açıklama: Güvenli web sitelerini ziyaret etmek, rootkitlerden korunmak için alınabilecek önlemlerden biridir. Ücretsiz yazılımları tercih etmek ve işletim sistemindeki güncellemeleri kapatmak ise rootkitlere karşı savunmasız bırakabilir.

#3. Aşağıdakilerden hangisi bütünlük ilkesini ihlal eder?

Cevap: D) Yetkisiz kullanıcı tarafından verinin değiştirilmesi

Açıklama: Yetkisiz kullanıcıların verileri değiştirmesi, bütünlük ilkesini ihlal eder çünkü verilerin doğruluğu ve tamlığı bozulur.

#4. Aşağıdakilerden hangisi modern şifreleme yöntemlerinden birisi değildir?

Cevap: C) Vijener şifreleme

Açıklama: Vijener şifreleme, klasik bir şifreleme yöntemidir ve modern şifreleme yöntemleri arasında yer almaz. Modern şifreleme yöntemleri arasında RSA, DES, RC4 ve AES bulunmaktadır.

#5. Aşağıdakilerden hangisi bilgi güvenliği göz önünde bulundurulduğunda insan kaynaklı bir tehdit değildir?

Cevap: D) Deprem sonucunda verilerin tahrip olması

Açıklama: Deprem gibi doğal afetler insan kaynaklı tehditler değildir; bunlar doğal tehditlerdir.

#6. Özellikle DDoS (Dağıtılmış Hizmet Engelleme / Reddi) saldırılarında, hedef sunucuyu işleyemez hale getirmek amacıyla -------- faydalanılır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: D) Zombilerden

Açıklama: Zombiler (zombies), DDoS saldırılarında kullanılan bilgisayarlardır. Bu bilgisayarlar, saldırganlar tarafından ele geçirilerek hedef sunucuya yoğun istek gönderir ve sunucunun hizmet dışı kalmasına neden olur.

#7. Aşağıdakilerden hangisi bir zararlı türü değildir?

Cevap: C) Kurt

Açıklama: Kurt (worm), aslında bir zararlı yazılım türüdür. Bu nedenle “kurt” seçeneği yanlıştır. Diğer seçenekler (virüs, truva atı, casus yazılım, rootkit) ise çeşitli zararlı yazılım türleridir.

#8. Aşağıda yer alan protokollerden hangisi ilk olarak kullanılmış Wi-Fi şifreleme protokolüdür?

Cevap: B) WEP

Açıklama: WEP (Wired Equivalent Privacy), Wi-Fi ağları için ilk olarak kullanılan şifreleme protokolüdür.

#9. Aşağıdakilerden hangisi güvenliği sağlamak amacıyla kullanılabilecek bir protokoldür?

Cevap: C) IPSec

Açıklama: IPSec (Internet Protocol Security), ağ üzerinden güvenli iletişim sağlamak için kullanılan bir protokoldür.

#10. Aşağıda verilen bilgilerden hangisi doğrudur?

Cevap: C) 3DES, bir blok şifreleme yöntemidir.

Açıklama: 3DES, DES algoritmasının geliştirilmiş hali olup, bir blok şifreleme yöntemidir. RC4 ise bir akış şifreleme yöntemidir.

#11. - Verilen bir düz metnin bloklar halinde değil de, sürekli olarak şifrelendiği yöntemlere --------- yöntemleri denir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: E) akış şifreleme

Açıklama: Verilen bir düz metnin bloklar halinde değil de, sürekli olarak şifrelendiği yöntemlere akış şifreleme yöntemleri denir. Bu yöntemler, veriyi bit veya bayt seviyesinde sürekli olarak şifreler.

#12. Aşağıdakilerden hangisi yanlıştır?

Cevap: D) Kontrol ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.

Açıklama: Bilgi güvenliğinin üç ana ilkesi gizlilik, bütünlük ve kullanılabilirliktir. Kontrol ilkesi bu ana ilkelerden biri değildir.

#13. Bir piconet içerisinde bağımlı cihazların aktif olmaması durumunda, ağa eklenebilecek maksimum cihaz sayısı kaçtır?

Cevap: A) 85

Açıklama: Bir piconet, Bluetooth teknolojisinde kullanılan bir terimdir ve bağımlı cihazlar aktif olmadığında ağa eklenebilecek maksimum cihaz sayısı 85’tir.

#14. Aşağıdakilerden hangisi casus yazılımlardan korunmak için alınabilecek önlemlerden değildir?

Cevap: E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak

Açıklama: Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak, casus yazılımlara karşı bir önlem değildir. Aksine, güvenlik seviyesini yüksek tutmak, casus yazılımlardan korunmanın yollarından biridir.

#15. Bir kullanıcının evinde aldığı İnternet hizmetine erişememesi aşağıdaki ilkelerden hangisini ihlal eder?

Cevap: B) Kullanılabilirlik ilkesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını ifade eder. İnternet hizmetine erişememek bu ilkeyi ihlal eder.

#16. - Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur. - şeklinde tanımlanan zararlı türü aşağıdakilerden hangisidir?

Cevap: A) Truva atı

Açıklama: Truva atı (Trojan horse), yararlı bir yazılım gibi görünerek bilgisayara yüklenen zararlı bir koddur. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

#17. Aşağıdakilerden hangisi düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir?

Cevap: B) BLE

Açıklama: BLE (Bluetooth Low Energy), düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir.

#18. Bir ağdan başka bir ağa bağlanma sürecine ne ad verilir?

Cevap: A) El değiştirme

Açıklama: Bir ağdan başka bir ağa bağlanma süreci, el değiştirme olarak adlandırılır.

#19. Aşağıdakilerden hangisi bilgi güvenliğinin üç temel ilkesinden birisidir?

Cevap: B) Bütünlük ilkesi

Açıklama: Bilgi güvenliğinin üç temel ilkesi gizlilik, bütünlük ve kullanılabilirliktir.

#20. Açık anahtarlı şifreleme yöntemlerinde, alıcının biri -------- ve diğeri --------anahtar olmak üzere iki anahtarı vardır. - cümlesinde yer alan boşluklara aşağıdakilerden hangisi gelmelidir?

Cevap: B) açık – gizli

Açıklama: Açık anahtarlı şifreleme yöntemlerinde, alıcının biri açık anahtar, diğeri gizli anahtar olmak üzere iki anahtarı vardır. Açık anahtar, herkese açıkken, gizli anahtar sadece alıcıya özeldir.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Final Deneme Sınavı -4

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Final Deneme Sınavı -4

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Auzef Siber Güvenlik Final Deneme Sınavı -4

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Final Deneme Sınavı -4

Auzef Siber Güvenlik Final Deneme Sınavı -4

Bilgi Güvenliği – Ünite 4
Bilgi güvenliği, bilgi sistemlerini ve içinde depolanan verileri koruma amaçlı faaliyetlerin toplamıdır. Bilgi güvenliği, dijital çağda her türlü bilgiye yönelik tehditlere karşı korunmayı amaçlayan bir disiplin olarak büyük önem taşımaktadır.

Bilgi Güvenliğinin Temel İlkeleri

Gizlilik: Bilgilerin yetkisiz kişiler tarafından erişilmesini önlemek amacıyla alınan tedbirlerdir. Gizlilik ilkesi, bilgi güvenliğinin üç ana ilkesinden biridir ve kritik öneme sahiptir.

Bütünlük: Bilgilerin doğruluğunun ve tutarlılığının korunması anlamına gelir. Yetkisiz erişim veya değişikliklerin önlenmesi bu ilkenin temel amacıdır.

Kullanılabilirlik: Bilgilerin ve bilgi sistemlerinin, yetkili kullanıcılar tarafından ihtiyaç duyulduğunda erişilebilir olmasını sağlamayı amaçlar. Hizmet engelleme saldırıları gibi durumlar, bu ilkenin ihlaline örnektir.

Siber Uzay ve Riskler

Siber uzayda her zaman bir miktar risk mevcuttur. İnternet’e bağlanan her bilgisayar veya cihaz, potansiyel olarak risk altındadır. Bu nedenle, bilgi güvenliği uygulamaları her zaman proaktif ve sürekli güncellenmelidir.

Güvenlik Açıkları ve Tehditler

Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık, güvenlik açığı olarak tanımlanır. Güvenlik açıkları, bilgi sistemlerinin zayıf noktalarını ifade eder ve saldırganlar tarafından kötüye kullanılabilir.

İnsan Kaynaklı Tehditler

İnsan kaynaklı tehditler, bilgi güvenliğinde önemli bir yer tutar. Bu tehditler arasında verilerin izinsiz olarak değiştirilmesi, yetkisiz erişim ve kötü amaçlı yazılımlar bulunur. Deprem gibi doğal afetler ise insan kaynaklı olmayan tehditler arasında yer alır.

Bilgi Güvenliği Önlemleri

Güvenlik Duvarları ve Antivirüs Yazılımları: Bilgi sistemlerini korumak için en temel araçlardır. Güvenlik duvarları, yetkisiz erişimleri engellerken, antivirüs yazılımları zararlı yazılımları tespit eder ve temizler.

Şifreleme: Verilerin güvenli bir şekilde iletilmesi ve depolanması için şifreleme teknikleri kullanılır. Bu sayede, veriler yetkisiz kişiler tarafından okunamaz hale getirilir.

Eğitim ve Farkındalık: Kullanıcıların bilgi güvenliği konusunda eğitilmesi ve bilinçlendirilmesi, sosyal mühendislik saldırılarına karşı en etkili savunma yöntemlerinden biridir.

Sonuç

Bilgi güvenliği, modern dünyada hayati bir öneme sahiptir. Bilgi sistemlerinin ve verilerin korunması, sadece teknik önlemlerle değil, aynı zamanda kullanıcıların bilinçlendirilmesi ve sürekli güncellemelerle sağlanabilir. Bilgi güvenliğine yapılan yatırımlar, uzun vadede büyük kazançlar sağlayacak ve olası veri ihlallerini önleyecektir.

@lolonolo_com

Auzef Siber Güvenlik Final Deneme Sınavı -4

Bilgi Güvenliği

Bilgi Güvenliğinin Önemi ve Temel İlkeler

Bilgi güvenliği, bilgi sistemlerini ve içinde depolanan verileri korumak için alınan tüm önlemleri ve faaliyetleri kapsar. Bu kapsamda, bilgi güvenliğinin üç ana ilkesi gizlilik, bütünlük ve kullanılabilirliktir. Gizlilik ilkesi, yetkisiz kişilerin bilgilere erişimini engellemeyi amaçlarken; bütünlük ilkesi, bilgilerin doğruluğunu ve tamlığını korur. Kullanılabilirlik ilkesi ise, bilgilerin ihtiyaç duyulduğunda erişilebilir olmasını sağlar.

Siber Uzayda Riskler

Pratikte, İnternet’e bağlanan her bilgisayar veya cihaz risk altındadır. Siber uzayda her zaman bir miktar risk mevcuttur ve bu risklerin yönetimi, bilgi güvenliğinin önemli bir parçasını oluşturur. Kontrol ilkesi, bilgi güvenliğinin ana ilkelerinden biri olarak kabul edilmez; bunun yerine, gizlilik, bütünlük ve kullanılabilirlik ilkeleri önemlidir.

Güvenlik Açıkları ve Tehditler

Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık, güvenlik açığı olarak tanımlanır. Güvenlik açığı, bilgi güvenliği için büyük bir tehdittir ve bu tür zayıflıkların tespit edilmesi ve giderilmesi kritik öneme sahiptir. Yetkisiz kullanıcılar tarafından verilerin değiştirilmesi, bütünlük ilkesinin ihlaline örnektir.

Kullanılabilirlik ve İnsan Kaynaklı Tehditler

Kullanılabilirlik ilkesi, bilgilerin ve sistemlerin ihtiyaç duyulduğunda erişilebilir olmasını ifade eder. Örneğin, cep telefonu hizmetine erişimin engellenmesi, kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder. Bilgi güvenliği göz önünde bulundurulduğunda, deprem gibi doğal afetler insan kaynaklı tehditler arasında yer almaz.

Bilgi Güvenliği Terimleri

Bilgi güvenliği ile ilgili terimler arasında sistem bütünlüğü, gizlilik ilkesi ve veri bütünlüğü bulunur. Saydamlık ilkesi, bilgi güvenliği ile ilgili bir terim değildir. Bir kullanıcının evinde aldığı İnternet hizmetine erişememesi, kullanılabilirlik ilkesinin ihlaline örnektir. Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.

Sonuç

Bilgi güvenliği, bilgi sistemlerinin ve verilerin korunmasını sağlamak için kritik bir öneme sahiptir. Güvenlik açıklarının tespit edilmesi ve giderilmesi, bilgi güvenliğinin sağlanmasında önemli bir adımdır. Ayrıca, kullanıcıların bilgi güvenliği ilkelerine uygun davranmaları, siber tehditlere karşı daha güvenli bir ortam yaratılmasına katkı sağlar.

@lolonolo_com

Auzef Siber Güvenlik Final Deneme Sınavı -4

Bilgi Güvenliği – Ünite 4

1. Aşağıdakilerden hangisi yanlıştır?

A) Siber uzayda her zaman bir miktar risk mevcuttur.
B) Bilgi güvenliği, bilgi sistemini ve içinde depolanan verileri koruyan faaliyetlerin toplamıdır.
C) Gizlilik ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.
D) Kontrol ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.
E) Kullanılabilirlik ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.

Cevap: D) Kontrol ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.

Açıklama: Bilgi güvenliğinin üç ana ilkesi gizlilik, bütünlük ve kullanılabilirliktir. Kontrol ilkesi bu ana ilkelerden biri değildir.

2. “Pratikte İnternet’e bağlanan her bilgisayar veya cihaz …” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) risk altındadır.
B) güvenlidir.
C) arızalıdır.
D) korumalıdır.
E) birbirinden bağımsızdır.

Cevap: A) risk altındadır.

Açıklama: İnternet’e bağlanan her bilgisayar veya cihaz çeşitli siber tehditler ve risklerle karşı karşıya kalabilir.

3. Aşağıdakilerden hangisi bilgi güvenliğinin üç temel ilkesinden birisidir?

A) Kontrol ilkesi
B) Bütünlük ilkesi
C) Sağlama ilkesi
D) Saydamlık ilkesi
E) Güvenlik ilkesi

Cevap: B) Bütünlük ilkesi

Açıklama: Bilgi güvenliğinin üç temel ilkesi gizlilik, bütünlük ve kullanılabilirliktir.

4. “Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık” tanımını aşağıdakilerden hangisi karşılar?

A) Saldırı
B) Karşı önlem
C) Güvenlik açığı
D) Tehdit kaynağı
E) Sömürü

Cevap: C) Güvenlik açığı

Açıklama: Güvenlik açığı, bir tehdidin gerçekleşmesine veya varlık üzerinde etkisi olmasına izin veren zayıflıktır.

5. Aşağıdakilerden hangisi bütünlük ilkesini ihlal eder?

A) Gizli verilerin ifşa edilmesi
B) Kullanıcıların bilgiye erişiminin engellenmesi
C) Verilerin yalnızca yetkili kullanıcılar tarafından değiştirilmesi
D) Yetkisiz kullanıcı tarafından verinin değiştirilmesi
E) Veri gizliliğinin korunması

Cevap: D) Yetkisiz kullanıcı tarafından verinin değiştirilmesi

Açıklama: Yetkisiz kullanıcıların verileri değiştirmesi, bütünlük ilkesini ihlal eder çünkü verilerin doğruluğu ve tamlığı bozulur.

6. Aşağıdakilerden hangisi kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder?

A) Bir işletmeye ait gizli bilgilerinin ifşa olması
B) Bir işletmeye ait verilerin izinsiz değiştirilmesi
C) İzinsiz olarak gizli bilgilere erişim sağlanması
D) İzinsiz olarak verilerin tahrip edilmesi
E) Cep telefonu hizmetine erişimin engellenmesi

Cevap: E) Cep telefonu hizmetine erişimin engellenmesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Hizmete erişimin engellenmesi bu ilkeyi ihlal eder.

7. Aşağıdakilerden hangisi bilgi güvenliği göz önünde bulundurulduğunda insan kaynaklı bir tehdit değildir?

A) Virüsler
B) Verilere izinsiz erişimin gerçekleşmesi
C) Verilerin izinsiz olarak değiştirilmesi
D) Deprem sonucunda verilerin tahrip olması
E) Trojanlar

Cevap: D) Deprem sonucunda verilerin tahrip olması

Açıklama: Deprem gibi doğal afetler insan kaynaklı tehditler değildir; bunlar doğal tehditlerdir.

8. Aşağıdakilerden hangisi bilgi güvenliği ile ilgili bir terim değildir?

A) Sistem bütünlüğü
B) Gizlilik ilkesi
C) Veri bütünlüğü
D) Kullanılabilirlik ilkesi
E) Saydamlık ilkesi

Cevap: E) Saydamlık ilkesi

Açıklama: Saydamlık ilkesi, bilgi güvenliği ile ilgili ana terimlerden biri değildir. Bilgi güvenliğinde ana terimler gizlilik, bütünlük ve kullanılabilirliktir.

9. Bir kullanıcının evinde aldığı İnternet hizmetine erişememesi aşağıdaki ilkelerden hangisini ihlal eder?

A) Bütünlük ilkesi
B) Kullanılabilirlik ilkesi
C) Saydamlık ilkesi
D) Gizlilik ilkesi
E) Kontrol ilkesi

Cevap: B) Kullanılabilirlik ilkesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını ifade eder. İnternet hizmetine erişememek bu ilkeyi ihlal eder.

10. “Bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisi” tanımını aşağıdakilerden hangisi karşılar?

A) Erişim
B) Varlık
C) Risk
D) Tehdit
E) Saldırı

Cevap: A) Erişim

Açıklama: Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.

Auzef Siber Güvenlik Final Deneme Sınavı -4

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Auzef Siber Güvenlik Final Deneme Sınavı -4

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları

error: Kopyalamaya Karşı Korumalıdır!