Siber Güvenlik Final Deneme Sınavı -5
Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5
#1. Aşağıdaki saldırı türlerinden hangisi veritabanı sunucusuna yönelik bir saldırıdır?
Cevap: E) SQL enjeksiyonu
Açıklama: SQL enjeksiyonu, veritabanı sunucularına yönelik yapılan bir saldırı türüdür. Bu saldırıda, zararlı SQL kodları kullanılarak veritabanına izinsiz erişim sağlanır ve veri çalınabilir veya manipüle edilebilir.
#2. Aşağıdakilerden hangisi kablosuz bir ağda güvenliğin sağlanmasına yardımcı olur?
Cevap: D) Güvenlik duvarı kullanmak
Açıklama: Güvenlik duvarı kullanmak, kablosuz ağlarda güvenliğin sağlanmasına yardımcı olur.
#3. Türk alfabesi göz önünde bulundurulduğunda Sezar şifreleme yöntemi için kaç farklı anahtar kullanılabilir?
Cevap: B) 29
Açıklama: Türk alfabesi göz önünde bulundurulduğunda Sezar şifreleme yöntemi için 29 farklı anahtar kullanılabilir.
#4. Aşağıda yer alan yöntemlerden hangisinde düz metinde yer alan harfler ikişerli halde şifrelenir?
Cevap: A) Playfair şifreleme
Açıklama: Playfair şifreleme yöntemi, düz metinde yer alan harfleri ikişerli halde şifreler.
#5. Pasif bir saldırıda aşağıdakilerden hangisi gerçekleşebilir?
Cevap: E) Kullanıcının bilgileri kopyalanır
Açıklama: Pasif bir saldırıda saldırgan, kullanıcının bilgilerini kopyalar ancak veriyi değiştirmez veya zarar vermez.
#6. Aşağıdakilerden hangisi doğrudur?
Cevap: E) UDP fırtınası bir hizmet engelleme saldırısıdır.
Açıklama: UDP fırtınası, bir hizmet engelleme (DoS) saldırısı türüdür. Bu saldırıda, hedef sunucuya çok sayıda UDP paketi gönderilerek sunucunun kaynakları tüketilir ve hizmet dışı kalmasına neden olunur.
#7. Aşağıdakilerden hangisi yer değiştirme şifreleme yönteminin özelliklerinden birisidir?
Cevap: B) Düz metinde yer alan harflerin sıralamalarının değiştirilmesi
Açıklama: Yer değiştirme şifreleme yöntemi, düz metinde yer alan harflerin sıralamalarının değiştirilmesi esasına dayanır.
#8. Bir erişim noktası’na (AP) ait SSID bilgisine nasıl erişilir?
Cevap: A) Yaydığı işaret sinyali (beacon) dinlenerek
Açıklama: Bir erişim noktasının SSID bilgisi, yayılan işaret sinyali (beacon) dinlenerek elde edilebilir.
#9. Aşağıda verilenlerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir? - I. Koruma katmanı - II. Saldırı katmanı - III. Çevre katmanı
Cevap: A) I ve II
Açıklama : Koruma katmanı ve saldırı katmanı, siber güvenliğin 7 katmanından biri değildir. Siber güvenliğin 7 katmanı arasında insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanları yer alır.
#10. Aşağıdakilerden hangisi orta adam saldırılarından (MITM) korunmak için alınabilecek önlemlerden değildir?
Cevap: D) Verileri parçalara bölerek göndermek
Açıklama: Verileri parçalara bölerek göndermek, orta adam (MITM) saldırılarından korunma yöntemlerinden biri değildir. Diğer seçenekler (yazılımları güncel tutmak, sağlam şifreleme ve kimlik doğrulama kullanmak, açık Wi-Fi üzerinden hassas işlemler yapmamak) MITM saldırılarına karşı alınabilecek önlemlerdir.
#11. ------, bir ağ veya bir veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: E) Siber tehditler
Açıklama : Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.
#12. Şifreleme algoritmasına girdi olarak verilen orijinal mesaj veya veriye ---------- denir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: C) düz metin
Açıklama: Şifreleme algoritmasına girdi olarak verilen orijinal mesaj veya veri, düz metin olarak adlandırılır.
#13. Aşağıdakilerden hangisi Türk alfabesi göz önünde bulundurulduğunda “GÜNEŞ” kelimesinin anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş halidir?
Cevap: A) İARHV
Açıklama: Anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak “GÜNEŞ” kelimesi “İARHV” olarak şifrelenir.
#14. Aşağıda verilen yöntemlerden hangileri oltalama saldırılarına örnek olarak verilebilir? - I- Sahte e-postalar göndermek - II- Sahte SMS göndermek - III- Sunucuya e-posta bombardımanı yapmak
Cevap: B) I – II
Açıklama: Sahte e-postalar ve sahte SMS göndermek, oltalama (phishing) saldırılarına örnektir. Oltalama saldırıları, kullanıcıları kandırarak gizli bilgilerini ele geçirmeyi amaçlar.
#15. Kablosuz ağlar için aşağıdakilerden hangisi doğrudur?
Cevap: D) Kablosuz ağlarda güvenliğin sağlanması kablolu ağlara kıyasla daha zordur.
Açıklama: Kablosuz ağlar, sinyallerin havada iletilmesi nedeniyle fiziksel olarak daha kolay hedef alınabilir ve bu yüzden güvenliğin sağlanması kablolu ağlara göre daha zordur.
#16. -------- saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlayan bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: C) Hizmet engelleme (DoS)
Açıklama: Hizmet engelleme (DoS) saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.
#17. Aşağıdakilerden hangisi yaşanırsa bir ağda yer alan cihazlar zarar görebilir?
Cevap: D) Aktif saldırı
Açıklama: Aktif saldırı durumunda, ağda yer alan cihazlar zarar görebilir.
#18. Güvenlik açığı, bir üründeki, bir saldırganın o ürünün -----, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: E) bütünlüğünü
Açıklama : Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Bütünlük, verinin doğruluğunu ve tamlığını ifade eder.
#19. Aşağıdakilerden hangisi siber uzayın asimetriklik özelliğini açıklar?
Cevap: E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması
Açıklama : Siber uzayın asimetriklik özelliği, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması anlamına gelir. Küçük bir eylem, büyük etkiler yaratabilir.
#20. 2020 yılında gerçekleşen siber saldırıların sektörlere göre dağılımı göz önünde bulundurulduğunda, en fazla etkilenen sektör hangisidir?
Cevap: B) Finans ve sigorta
Açıklama : 2020 yılında en fazla siber saldırıya maruz kalan sektör, finans ve sigorta sektörüdür. Bu sektör, değerli ve hassas finansal bilgilere sahip olduğundan siber saldırganların hedefi olmaktadır.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5
HD Quiz powered by harmonic design
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5 |
---|
Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5
@lolonolo_com |
Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5
|
Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5
|
Auzef Siber Güvenlik Final Soruları Deneme Sınavı -5
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları
Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Final Sınav Soruları