auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Final Deneme Sınavı -6

Siber Güvenlik Final Soruları Deneme Sınavı -6

#1. Aşağıdakilerden hangisi yer değiştirme şifreleme yönteminin özelliklerinden birisidir?

Cevap: B) Düz metinde yer alan harflerin sıralamalarının değiştirilmesi

Açıklama: Yer değiştirme şifreleme yöntemi, düz metinde yer alan harflerin sıralamalarının değiştirilmesi esasına dayanır.

#2. Aşağıdakilerden hangisi siber güvenliğin 7 katmanından biridir?

Cevap: D) İnsan katmanı

Açıklama : Siber güvenliğin 7 katmanından biri insan katmanıdır. İnsan faktörü, siber güvenliğin en zayıf halkalarından biri olabilir ve bu nedenle güvenlik eğitimleri ve farkındalık çalışmaları önemlidir.

#3. Aşağıdakilerden hangisi sistem kullanıcılarına verilen bir siber güvenlik eğitiminin konusu olamaz?

Cevap: C) Casus yazılım geliştirme

Açıklama: Casus yazılım geliştirme, sistem kullanıcılarına verilen siber güvenlik eğitiminin bir konusu olamaz, çünkü bu etik dışı bir davranıştır.

#4. Aşağıdakilerden hangisi fiziksel sosyal mühendislik saldırısıdır?

Cevap: A) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak

Açıklama: Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak, fiziksel sosyal mühendislik saldırısına örnektir. Bu tür saldırılar, doğrudan insan zaaflarını kullanarak bilgi elde etmeye çalışır.

#5. -------- bir ağda yer alan trafiğin erişim denetimini gerçekleştirir, yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: B) Güvenlik duvarı

Açıklama: Güvenlik duvarı, ağda yer alan trafiğin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.

#6. -------- güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: B) İnsan

Açıklama : İnsan güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir.

#7. Aşağıdakilerden hangisi bir siber saldırı türü değildir?

Cevap: D) Bellek kaybı

Açıklama: Bellek kaybı, bir siber saldırı türü değildir. Diğer seçenekler (trojan saldırısı, hizmet engelleme, solucan saldırısı, SQL enjeksiyonu) çeşitli siber saldırı türleridir.

#8. Aşağıdakilerden hangisi Türk alfabesi göz önünde bulundurulduğunda “GÜNEŞ” kelimesinin anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş halidir?

Cevap: A) İARHV

Açıklama: Anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak “GÜNEŞ” kelimesi “İARHV” olarak şifrelenir.

#9. Şifreleme algoritmasına girdi olarak verilen orijinal mesaj veya veriye ---------- denir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: C) düz metin

Açıklama: Şifreleme algoritmasına girdi olarak verilen orijinal mesaj veya veri, düz metin olarak adlandırılır.

#10. Aşağıda yer alan yöntemlerden hangisinde düz metinde yer alan harfler ikişerli halde şifrelenir?

Cevap: A) Playfair şifreleme

Açıklama: Playfair şifreleme yöntemi, düz metinde yer alan harfleri ikişerli halde şifreler.

#11. Web sitelerinde dosya açılışında büyük gecikmeler yaşayan birisi aşağıdaki saldırılardan hangisine maruz kalmaktadır?

Cevap: A) DoS

Açıklama: Web sitelerinde dosya açılışında büyük gecikmeler yaşanması, hizmet engelleme (DoS) saldırısına maruz kalındığını gösterir. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

#12. ---------- önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izleyen ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyaran ek bir savunma katmanı sağlar. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) Saldırı tespit sistemleri (IDS)

Açıklama: Saldırı tespit sistemleri (IDS), önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izler ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyarır.

#13. Aşağıda verilenlerden hangisi veya hangileri saldırı önleme tedbiridir? - I- Yedeklenen verileri şifreli ve korumalı tutmak - II - Saldırganların varlığını göz ardı etmek - III - E-posta kullanım ilkelerine uymak

Cevap: B) I ve III

Açıklama: Yedeklenen verileri şifreli ve korumalı tutmak ve e-posta kullanım ilkelerine uymak, saldırı önleme tedbirlerindendir.

#14. Aşağıdakilerden hangisi eylemsizliğe dayalı bir saldırı türüdür?

Cevap: D) İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması

Açıklama : İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması, eylemsizliğe dayalı bir saldırı türüdür çünkü saldırı, aktif bir eylemden ziyade ihmalkarlık sonucu gerçekleşir.

#15. Aşağıda verilen saldırılardan hangileri yanlış yapılandırma saldırılarına örnek olarak verilebilir? - I- SQL enjeksiyonu - II- Sözlük saldırısı - III- FTP-Write saldırısı

Cevap: E) II – III

Açıklama: Sözlük saldırısı ve FTP-Write saldırısı, yanlış yapılandırma saldırılarına örnektir. Yanlış yapılandırma, güvenlik açıklarına ve saldırılara yol açabilir.

#16. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biri değildir?

Cevap: D) Verilerin şifresiz olarak aktarılması

Açıklama: Verilerin şifresiz olarak aktarılması, siber güvenliğin bir bileşeni değildir çünkü bu, verilerin korunmasız bir şekilde iletilmesine neden olur ve güvenlik risklerini artırır.

#17. Aşağıda verilenlerden hangisi veya hangileri bir sızma testi öncesinde gerçekleştirilir? - I- Sistem yöneticisinin isterlerinin belirlenmesi - II - Ağda yer alan güvenlik açıklarının kapatılması - III - Sisteme ek güvenlik duvarı yerleştirilmesi

Cevap: D) Yalnız I

Açıklama: Bir sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gereklidir.

#18. 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı için aşağıdakilerden hangisi doğrudur?

Cevap: C) 1 milyonun üzerindedir

Açıklama : 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı 1 milyonun üzerindedir. Bu, siber tehditlerin yaygınlığını ve ciddiyetini göstermektedir.

#19. Türk alfabesi göz önünde bulundurulduğunda Sezar şifreleme yöntemi için kaç farklı anahtar kullanılabilir?

Cevap: B) 29

Açıklama: Türk alfabesi göz önünde bulundurulduğunda Sezar şifreleme yöntemi için 29 farklı anahtar kullanılabilir.

#20. -------- bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: C) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. Bu saldırı, zararlı SQL komutları kullanarak veritabanına yetkisiz erişim sağlar ve verileri çalar.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -6

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -6

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -6

Siber Güvenlik Final Soruları Deneme Sınavı -6

Kablosuz Ağlarda Güvenlik

Kablosuz Ağların Güvenlik Zorlukları

Kablosuz ağlar, sinyallerin havada iletilmesi nedeniyle fiziksel olarak daha kolay hedef alınabilir. Bu, kablosuz ağların güvenliğinin sağlanmasını kablolu ağlara göre daha zor hale getirir. Kablosuz ağlar, saldırganların sinyalleri kolayca yakalayabilmesi ve ağ trafiğini izleyebilmesi gibi riskler taşır.

Kablosuz Ağlarda Güvenlik Protokolleri

Kablosuz ağların güvenliğini sağlamak için çeşitli güvenlik protokolleri kullanılır. İlk kullanılan Wi-Fi şifreleme protokolü olan WEP, zamanla güvenlik açıkları nedeniyle yerini WPA ve WPA2 gibi daha güvenli protokollere bırakmıştır. IPSec gibi protokoller de ağ üzerinden güvenli iletişim sağlamak amacıyla kullanılır.

Pasif ve Aktif Saldırılar

Kablosuz ağlarda iki tür saldırı vardır: pasif ve aktif saldırılar. Pasif saldırılarda saldırgan, ağ trafiğini izler ve verileri kopyalar ancak veri üzerinde değişiklik yapmaz. Aktif saldırılarda ise saldırgan, ağ trafiğini kesintiye uğratır, veri üzerinde değişiklik yapar veya sistemi çökertir.

Güvenlik Duvarı Kullanımı

Kablosuz ağlarda güvenliğin sağlanması için güvenlik duvarı kullanımı oldukça önemlidir. Güvenlik duvarları, ağ trafiğini izler ve yetkisiz erişimleri engeller. Bu, ağın güvenliğini artıran önemli bir önlemdir.

Bluetooth Teknolojisi ve Güvenlik

Bluetooth teknolojisi, düşük enerji tüketimi nedeniyle yaygın olarak kullanılır. BLE (Bluetooth Low Energy), özellikle düşük enerji tüketimi için tasarlanmış bir Bluetooth teknolojisidir. Ancak, Bluetooth teknolojisi de güvenlik riskleri taşır ve bu risklerin azaltılması için gerekli önlemlerin alınması gereklidir.

Sonuç

Kablosuz ağların güvenliğinin sağlanması, teknolojinin sunduğu kolaylıklar ve avantajlar kadar önemlidir. Güvenlik protokollerinin doğru kullanılması, güvenlik duvarı gibi önlemlerin alınması ve kullanıcıların bilinçlendirilmesi, kablosuz ağların güvenli bir şekilde kullanılmasına olanak sağlar. Kablosuz ağ güvenliğine dikkat ederek, hem kişisel hem de kurumsal verilerin korunması sağlanabilir.

@lolonolo_com

Siber Güvenlik Final Soruları Deneme Sınavı -6

Kablosuz Ağda Güvenlik – Ünite 6

1- Kablosuz ağlar için aşağıdakilerden hangisi doğrudur?

A) Bluetooth teknolojisi kullanılan ağlarda güvenliği sağlamak diğer kablosuz ağ teknolojilerinin kullanıldığı ağlara göre daha zordur.
B) Kablosuz ağlarda altyapılı ağlarda güvenliğin sağlanması altyapısız ağlardan daha zordur.
C) Kablolu veya kablosuz ağlarda güvenliğin sağlanması eşit oranda zordur.
D) Kablosuz ağlarda güvenliğin sağlanması kablolu ağlara kıyasla daha zordur.
E) WiFi teknolojisi kullanılan ağlarda güvenliği sağlamak diğer kablosuz ağ teknolojilerinin kullanıldığı ağlara göre daha zordur.

Cevap: D) Kablosuz ağlarda güvenliğin sağlanması kablolu ağlara kıyasla daha zordur.

Açıklama: Kablosuz ağlar, sinyallerin havada iletilmesi nedeniyle fiziksel olarak daha kolay hedef alınabilir ve bu yüzden güvenliğin sağlanması kablolu ağlara göre daha zordur.

2- Bir piconet içerisinde bağımlı cihazların aktif olmaması durumunda, ağa eklenebilecek maksimum cihaz sayısı kaçtır?

A) 85
B) 105
C) 155
D) 205
E) 255

Cevap: A) 85

Açıklama: Bir piconet, Bluetooth teknolojisinde kullanılan bir terimdir ve bağımlı cihazlar aktif olmadığında ağa eklenebilecek maksimum cihaz sayısı 85’tir.

3- Bir erişim noktası’na (AP) ait SSID bilgisine nasıl erişilir?

A) Yaydığı işaret sinyali (beacon) dinlenerek
B) Yaydığı kontrol sinyali dinlenerek
C) Erişim noktasından özel izin isteyerek
D) Erişim noktasına ait yönlendiriciye bağlayarak
E) Erişim noktasına ait anahtara bağlanarak

Cevap: A) Yaydığı işaret sinyali (beacon) dinlenerek

Açıklama: Bir erişim noktasının SSID bilgisi, yayılan işaret sinyali (beacon) dinlenerek elde edilebilir.

4- Aşağıda yer alan protokollerden hangisi ilk olarak kullanılmış Wi-Fi şifreleme protokolüdür?

A) WPA
B) WEP
C) CSMA
D) CDMA
E) MAC

Cevap: B) WEP

Açıklama: WEP (Wired Equivalent Privacy), Wi-Fi ağları için ilk olarak kullanılan şifreleme protokolüdür.

5- Pasif bir saldırıda aşağıdakilerden hangisi gerçekleşebilir?

A) Kullanıcının verileri silinir
B) Kullanıcının bilgileri şifrelenir
C) Kullanıcının bilgileri değiştirilir
D) Kullanıcının bilgileri küçültülür
E) Kullanıcının bilgileri kopyalanır

Cevap: E) Kullanıcının bilgileri kopyalanır

Açıklama: Pasif bir saldırıda saldırgan, kullanıcının bilgilerini kopyalar ancak veriyi değiştirmez veya zarar vermez.

6- Aşağıdakilerden hangisi güvenliği sağlamak amacıyla kullanılabilecek bir protokoldür?

A) DNS
B) TCP
C) IPSec
D) IP
E) IPv6

Cevap: C) IPSec

Açıklama: IPSec (Internet Protocol Security), ağ üzerinden güvenli iletişim sağlamak için kullanılan bir protokoldür.

7- Aşağıdakilerden hangisi kablosuz bir ağda güvenliğin sağlanmasına yardımcı olur?

A) Ağda Wi-Fi kullanmak
B) Yönlendirici kullanmak
C) Ağda Bluetooth teknolojisini kullanmak
D) Güvenlik duvarı kullanmak
E) Ağda anahtar cihazı kullanmak

Cevap: D) Güvenlik duvarı kullanmak

Açıklama: Güvenlik duvarı kullanmak, kablosuz ağlarda güvenliğin sağlanmasına yardımcı olur.

8- Bir ağdan başka bir ağa bağlanma sürecine ne ad verilir?

A) El değiştirme
B) Bağlantı değiştirme
C) İlişkilendirme
D) Yapılandırma
E) İlişki değiştirme

Cevap: A) El değiştirme

Açıklama: Bir ağdan başka bir ağa bağlanma süreci, el değiştirme olarak adlandırılır.

9- Aşağıdakilerden hangisi yaşanırsa bir ağda yer alan cihazlar zarar görebilir?

A) El değiştirme
B) Dinleme saldırısı
C) Pasif saldırı
D) Aktif saldırı
E) İlişkilendirme

Cevap: D) Aktif saldırı

Açıklama: Aktif saldırı durumunda, ağda yer alan cihazlar zarar görebilir.

10- Aşağıdakilerden hangisi düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir?

A) BLS
B) BLE
C) Bluesnaff
D) Bluefuzz
E) BLF

Cevap: B) BLE

Açıklama: BLE (Bluetooth Low Energy), düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir.

Siber Güvenlik Final Soruları Deneme Sınavı -6

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Siber Güvenlik Final Soruları Deneme Sınavı -6

Auzef  Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!