auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Final Deneme Sınavı -5

Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5

#1. Aşağıdaki saldırı türlerinden hangisi veritabanı sunucusuna yönelik bir saldırıdır?

Cevap: E) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, veritabanı sunucularına yönelik yapılan bir saldırı türüdür. Bu saldırıda, zararlı SQL kodları kullanılarak veritabanına izinsiz erişim sağlanır ve veri çalınabilir veya manipüle edilebilir.

#2. Aşağıdakilerden hangisi kablosuz bir ağda güvenliğin sağlanmasına yardımcı olur?

Cevap: D) Güvenlik duvarı kullanmak

Açıklama: Güvenlik duvarı kullanmak, kablosuz ağlarda güvenliğin sağlanmasına yardımcı olur.

#3. Türk alfabesi göz önünde bulundurulduğunda Sezar şifreleme yöntemi için kaç farklı anahtar kullanılabilir?

Cevap: B) 29

Açıklama: Türk alfabesi göz önünde bulundurulduğunda Sezar şifreleme yöntemi için 29 farklı anahtar kullanılabilir.

#4. Aşağıda yer alan yöntemlerden hangisinde düz metinde yer alan harfler ikişerli halde şifrelenir?

Cevap: A) Playfair şifreleme

Açıklama: Playfair şifreleme yöntemi, düz metinde yer alan harfleri ikişerli halde şifreler.

#5. Pasif bir saldırıda aşağıdakilerden hangisi gerçekleşebilir?

Cevap: E) Kullanıcının bilgileri kopyalanır

Açıklama: Pasif bir saldırıda saldırgan, kullanıcının bilgilerini kopyalar ancak veriyi değiştirmez veya zarar vermez.

#6. Aşağıdakilerden hangisi doğrudur?

Cevap: E) UDP fırtınası bir hizmet engelleme saldırısıdır.

Açıklama: UDP fırtınası, bir hizmet engelleme (DoS) saldırısı türüdür. Bu saldırıda, hedef sunucuya çok sayıda UDP paketi gönderilerek sunucunun kaynakları tüketilir ve hizmet dışı kalmasına neden olunur.

#7. Aşağıdakilerden hangisi yer değiştirme şifreleme yönteminin özelliklerinden birisidir?

Cevap: B) Düz metinde yer alan harflerin sıralamalarının değiştirilmesi

Açıklama: Yer değiştirme şifreleme yöntemi, düz metinde yer alan harflerin sıralamalarının değiştirilmesi esasına dayanır.

#8. Bir erişim noktası’na (AP) ait SSID bilgisine nasıl erişilir?

Cevap: A) Yaydığı işaret sinyali (beacon) dinlenerek

Açıklama: Bir erişim noktasının SSID bilgisi, yayılan işaret sinyali (beacon) dinlenerek elde edilebilir.

#9. Aşağıda verilenlerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir? - I. Koruma katmanı - II. Saldırı katmanı - III. Çevre katmanı

Cevap: A) I ve II

Açıklama : Koruma katmanı ve saldırı katmanı, siber güvenliğin 7 katmanından biri değildir. Siber güvenliğin 7 katmanı arasında insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanları yer alır.

#10. Aşağıdakilerden hangisi orta adam saldırılarından (MITM) korunmak için alınabilecek önlemlerden değildir?

Cevap: D) Verileri parçalara bölerek göndermek

Açıklama: Verileri parçalara bölerek göndermek, orta adam (MITM) saldırılarından korunma yöntemlerinden biri değildir. Diğer seçenekler (yazılımları güncel tutmak, sağlam şifreleme ve kimlik doğrulama kullanmak, açık Wi-Fi üzerinden hassas işlemler yapmamak) MITM saldırılarına karşı alınabilecek önlemlerdir.

#11. ------, bir ağ veya bir veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: E) Siber tehditler

Açıklama : Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.

#12. Şifreleme algoritmasına girdi olarak verilen orijinal mesaj veya veriye ---------- denir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: C) düz metin

Açıklama: Şifreleme algoritmasına girdi olarak verilen orijinal mesaj veya veri, düz metin olarak adlandırılır.

#13. Aşağıdakilerden hangisi Türk alfabesi göz önünde bulundurulduğunda “GÜNEŞ” kelimesinin anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş halidir?

Cevap: A) İARHV

Açıklama: Anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak “GÜNEŞ” kelimesi “İARHV” olarak şifrelenir.

#14. Aşağıda verilen yöntemlerden hangileri oltalama saldırılarına örnek olarak verilebilir? - I- Sahte e-postalar göndermek - II- Sahte SMS göndermek - III- Sunucuya e-posta bombardımanı yapmak

Cevap: B) I – II

Açıklama: Sahte e-postalar ve sahte SMS göndermek, oltalama (phishing) saldırılarına örnektir. Oltalama saldırıları, kullanıcıları kandırarak gizli bilgilerini ele geçirmeyi amaçlar.

#15. Kablosuz ağlar için aşağıdakilerden hangisi doğrudur?

Cevap: D) Kablosuz ağlarda güvenliğin sağlanması kablolu ağlara kıyasla daha zordur.

Açıklama: Kablosuz ağlar, sinyallerin havada iletilmesi nedeniyle fiziksel olarak daha kolay hedef alınabilir ve bu yüzden güvenliğin sağlanması kablolu ağlara göre daha zordur.

#16. -------- saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlayan bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: C) Hizmet engelleme (DoS)

Açıklama: Hizmet engelleme (DoS) saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

#17. Aşağıdakilerden hangisi yaşanırsa bir ağda yer alan cihazlar zarar görebilir?

Cevap: D) Aktif saldırı

Açıklama: Aktif saldırı durumunda, ağda yer alan cihazlar zarar görebilir.

#18. Güvenlik açığı, bir üründeki, bir saldırganın o ürünün -----, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: E) bütünlüğünü

Açıklama : Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Bütünlük, verinin doğruluğunu ve tamlığını ifade eder.

#19. Aşağıdakilerden hangisi siber uzayın asimetriklik özelliğini açıklar?

Cevap: E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması

Açıklama : Siber uzayın asimetriklik özelliği, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması anlamına gelir. Küçük bir eylem, büyük etkiler yaratabilir.

#20. 2020 yılında gerçekleşen siber saldırıların sektörlere göre dağılımı göz önünde bulundurulduğunda, en fazla etkilenen sektör hangisidir?

Cevap: B) Finans ve sigorta

Açıklama : 2020 yılında en fazla siber saldırıya maruz kalan sektör, finans ve sigorta sektörüdür. Bu sektör, değerli ve hassas finansal bilgilere sahip olduğundan siber saldırganların hedefi olmaktadır.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5

Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5

Ünite 5

Giriş

Kimlik doğrulama, bir bireyin kimliğini belirlemek ve iddia ettiği kişiyle aynı olduğunu doğrulamak için kullanılan süreçlerin bütünüdür. Siber güvenlikte kritik bir rol oynayan kimlik doğrulama, güvenli erişim ve veri koruması sağlar.

Kimlik Doğrulama Yöntemleri

Genellikle üç ana kategoriye ayrılır:

Bilgiye Dayalı: Kullanıcı parolası, PIN gibi bilgiler bu kategoriye girer. Kullanıcı, yalnızca kendisinin bildiği bir bilgiyle kimliğini doğrular.

Biometrik: Parmak izi, retina taraması, yüz tanıma gibi fiziksel özelliklere dayalı yöntemlerdir. Bu yöntemler, bireyin fiziksel karakteristikleri üzerinden kimlik doğrulaması yapar.

Sahiplik: Akıllı kartlar, güvenlik tokenleri gibi kullanıcıda bulunan nesnelere dayanır. Kullanıcı, yalnızca kendisinde bulunan bir nesneyle kimliğini doğrular.

Güçlü Parola Oluşturma

Güçlü bir parola, kimlik doğrulamada temel bir unsurdur. Güçlü bir parola oluştururken şu noktalara dikkat edilmelidir:

Parolanın uzun olması ve harf, rakam, sembol gibi farklı karakterler içermesi.

Anlamlı kelimelerden kaçınılması ve kişisel bilgilerin kullanılmaması.

Parolada küçük ve büyük harf kombinasyonlarının kullanılması.

Symantec Norton firmasının 2017 raporuna göre, bilgisayar saldırılarının %34’ü parolaların ele geçirilmesi nedeniyle gerçekleşmiştir. Bu, güçlü parolaların önemini bir kez daha vurgulamaktadır.

Biyometrik Doğrulama

Biyometrik doğrulama, kullanıcının fiziksel veya davranışsal özelliklerini temel alır. Parmak izi, retina taraması, yüz tanıma gibi yöntemler biyometrik kimlik doğrulamada kullanılır. Bu yöntemler, yüksek güvenlik sağlar ve sahtecilik riskini azaltır.

Çırpı Fonksiyonu

Çırpı fonksiyonu, düz bir dildeki bilgilerin sabit uzunlukta kodlara dönüştürülmesini sağlar. Bu yöntem, parolaların güvenli bir şekilde saklanması ve doğrulanması için kullanılır. Parola yöneticileri, güçlü parolalar oluşturma ve bu parolaları güvenli bir şekilde yönetme hizmeti sunar.

Çok Faktörlü Kimlik Doğrulama

Çok faktörlü kimlik doğrulama (MFA), birden fazla doğrulama yöntemi kullanarak güvenliği artırır. Örneğin, kullanıcı adı ve parolaya ek olarak biyometrik doğrulama veya tek kullanımlık parola kullanılabilir. Bu yöntem, kimlik doğrulama sürecini daha güvenli hale getirir.

Sonuç

Kimlik doğrulama, siber güvenlikte kritik bir öneme sahiptir. Güçlü parolaların oluşturulması, biyometrik doğrulama yöntemlerinin kullanılması ve çok faktörlü kimlik doğrulamanın uygulanması, siber tehditlere karşı etkili bir savunma sağlar. Kullanıcıların bilinçlendirilmesi ve güvenlik önlemlerinin sürekli güncellenmesi, kimlik doğrulamanın etkinliğini artırır.

@lolonolo_com

Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5

Siber Güvenlik – Ünite 5

1. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

A) Biyometrik tanımlama
B) Kullanıcı parolası
C) Tek kullanımlık parola
D) Çırpı fonksiyonu kullanma
E) Simetrik tanımlama

Cevap: E) Simetrik tanımlama

Açıklama: Simetrik tanımlama, bir kimlik doğrulama yöntemi değildir. Biyometrik tanımlama, kullanıcı parolası, tek kullanımlık parola ve çırpı fonksiyonu kullanma kimlik doğrulama yöntemlerindendir.

2. “…, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Parola
B) Kimlik doğrulama
C) Güvenlik
D) Biyometrik tanımlama
E) Kimlik avı

Cevap: B)

Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.

3. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için uzak durulması gereken bir durumdur?

A) Parola içerisinde anlamlı kelime kullanmaktan kaçınmak
B) Uzun parola oluşturmak
C) Düz metinden oluşan parolalar kullanmak
D) Kelimelerin tersten yazılmasıyla oluşturulan parolalar kullanmamak
E) Farklı karakter kombinasyonları ile parola oluşturmak

Cevap: C) Düz metinden oluşan parolalar kullanmak

Açıklama: Güçlü bir parola oluşturmak için düz metinden oluşan parolalar kullanmaktan kaçınılmalıdır. Anlamlı kelime kullanmamak, uzun parolalar oluşturmak ve farklı karakter kombinasyonları kullanmak gereklidir.

4. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?

A) Kısa parolalar tercih etmek
B) Parola içerisinde anlamlı kelimeler kullanmak
C) Düz metinden oluşan parolalar tercih etmek
D) Parola içerisinde kişisel bilgilere yer vermek
E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.

5. Symantec Norton firması tarafından 2017 yılında yayınlanan rapora göre saldırıya uğrayan bilgisayarların yüzde kaçı parola ele geçirilmesi nedeniyle saldırıya uğramıştır?

A) %34
B) %70
C) %10
D) %22
E) %85

Cevap: A) %34

Açıklama: Symantec Norton firmasının 2017 raporuna göre, saldırıya uğrayan bilgisayarların %34’ü parola ele geçirilmesi nedeniyle saldırıya uğramıştır.

6. Aşağıdakilerden hangisi biyometrik şifre türü değildir?

A) Parmak izi
B) Retina
C) Akıllı kıyafet
D) Vücut bölümlerinin şekilleri
E) Avuç içi

Cevap: C) Akıllı kıyafet

Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.

7. “… düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmek amacıyla işlendiği bir bilgisayar işlemidir.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Tek kullanımlık şifre oluşturma
B) Rastgele fonksiyon
C) Retina okuma
D) Çırpı fonksiyonu
E) Veri tanıma

Cevap: D) Çırpı fonksiyonu

Açıklama: Çırpı fonksiyonu, düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmesini sağlar.

8. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir?

I- Biyometrik tanımlama
II – Geometrik tanımlama
III – Tek kullanımlık parola
A) Yalnız I
B) Yalnız II
C) I ve II
D) I ve III
E) II ve III

Cevap: D) I ve III

Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.

9. Aşağıdakilerden hangisi ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz?

A) Kimlik bilgilerinin denetlenmesi
B) Tek faktörlü kimlik doğrulama
C) Biyometrik doğrulama gibi ikincil önlemlerin kullanılması
D) Çok faktörlü kimlik doğrulama
E) Sistemlere kayıt aşamasının denetlenmesi

Cevap: B) Tek faktörlü kimlik doğrulama

Açıklama: Tek faktörlü kimlik doğrulama, NIST tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz. Kimlik bilgilerinin denetlenmesi, biyometrik doğrulama ve çok faktörlü kimlik doğrulama gibi önlemler yer alır.

10. “…, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Parola yöneticisi
B) Güvenlik yöneticisi
C) Kullanıcı adı üreteci
D) Saldırı önleyici
E) Anti virüs yazılımı

Cevap: A) Parola yöneticisi

Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.

Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Final Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!