Siber Güvenlik Final Deneme Sınavı -7
Siber Güvenlik Final Soruları Deneme Sınavı -7
#1. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için uzak durulması gereken bir durumdur?
Cevap: C) Düz metinden oluşan parolalar kullanmak
Açıklama: Güçlü bir parola oluşturmak için düz metinden oluşan parolalar kullanmaktan kaçınılmalıdır. Anlamlı kelime kullanmamak, uzun parolalar oluşturmak ve farklı karakter kombinasyonları kullanmak gereklidir.
#2. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?
Cevap: E) Simetrik tanımlama
Açıklama: Simetrik tanımlama, bir kimlik doğrulama yöntemi değildir. Biyometrik tanımlama, kullanıcı parolası, tek kullanımlık parola ve çırpı fonksiyonu kullanma kimlik doğrulama yöntemlerindendir.
#3. 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı için aşağıdakilerden hangisi doğrudur?
Cevap: C) 1 milyonun üzerindedir
Açıklama : 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı 1 milyonun üzerindedir. Bu, siber tehditlerin yaygınlığını ve ciddiyetini göstermektedir.
#4. Aşağıda verilen bilgilerden hangisi doğrudur?
Cevap: C) 3DES, bir blok şifreleme yöntemidir.
Açıklama: 3DES, DES algoritmasının geliştirilmiş hali olup, bir blok şifreleme yöntemidir. RC4 ise bir akış şifreleme yöntemidir.
#5. ------- düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmek amacıyla işlendiği bir bilgisayar işlemidir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: D) Çırpı fonksiyonu
Açıklama: Çırpı fonksiyonu, düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmesini sağlar.
#6. Aşağıdakilerden hangisi eylemsizliğe dayalı bir saldırı türüdür?
Cevap: D) İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması
Açıklama : İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması, eylemsizliğe dayalı bir saldırı türüdür çünkü saldırı, aktif bir eylemden ziyade ihmalkarlık sonucu gerçekleşir.
#7. Pasif bir saldırıda aşağıdakilerden hangisi gerçekleşebilir?
Cevap: E) Kullanıcının bilgileri kopyalanır
Açıklama: Pasif bir saldırıda saldırgan, kullanıcının bilgilerini kopyalar ancak veriyi değiştirmez veya zarar vermez.
#8. Aşağıdakilerden hangisi modern şifreleme yöntemlerinden birisi değildir?
Cevap: C) Vijener şifreleme
Açıklama: Vijener şifreleme, klasik bir şifreleme yöntemidir ve modern şifreleme yöntemleri arasında yer almaz. Modern şifreleme yöntemleri arasında RSA, DES, RC4 ve AES bulunmaktadır.
#9. Kablosuz ağlar için aşağıdakilerden hangisi doğrudur?
Cevap: D) Kablosuz ağlarda güvenliğin sağlanması kablolu ağlara kıyasla daha zordur.
Açıklama: Kablosuz ağlar, sinyallerin havada iletilmesi nedeniyle fiziksel olarak daha kolay hedef alınabilir ve bu yüzden güvenliğin sağlanması kablolu ağlara göre daha zordur.
#10. Açık anahtarlı şifreleme yöntemlerinde, alıcının biri -------- ve diğeri --------anahtar olmak üzere iki anahtarı vardır. - cümlesinde yer alan boşluklara aşağıdakilerden hangisi gelmelidir?
Cevap: B) açık – gizli
Açıklama: Açık anahtarlı şifreleme yöntemlerinde, alıcının biri açık anahtar, diğeri gizli anahtar olmak üzere iki anahtarı vardır. Açık anahtar, herkese açıkken, gizli anahtar sadece alıcıya özeldir.
#11. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biri değildir?
Cevap: D) Verilerin şifresiz olarak aktarılması
Açıklama: Verilerin şifresiz olarak aktarılması, siber güvenliğin bir bileşeni değildir çünkü bu, verilerin korunmasız bir şekilde iletilmesine neden olur ve güvenlik risklerini artırır.
#12. Aşağıdakilerden hangisi blok şifreleme yöntemlerinden birisidir?
Cevap: E) DES
Açıklama: DES, bir blok şifreleme yöntemidir. Blok şifreleme yöntemleri, veriyi sabit boyutlu bloklar halinde şifreler. RC4 ise bir akış şifreleme yöntemidir.
#13. Bir erişim noktası’na (AP) ait SSID bilgisine nasıl erişilir?
Cevap: A) Yaydığı işaret sinyali (beacon) dinlenerek
Açıklama: Bir erişim noktasının SSID bilgisi, yayılan işaret sinyali (beacon) dinlenerek elde edilebilir.
#14. Aşağıdakilerden hangisi ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz?
Cevap: B) Tek faktörlü kimlik doğrulama
Açıklama: Tek faktörlü kimlik doğrulama, NIST tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz. Kimlik bilgilerinin denetlenmesi, biyometrik doğrulama ve çok faktörlü kimlik doğrulama gibi önlemler yer alır.
#15. Aşağıdakilerden hangisi yaşanırsa bir ağda yer alan cihazlar zarar görebilir?
Cevap: D) Aktif saldırı
Açıklama: Aktif saldırı durumunda, ağda yer alan cihazlar zarar görebilir.
#16. -------- güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: B) İnsan
Açıklama : İnsan güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir.
#17. Symantec Norton firması tarafından 2017 yılında yayınlanan rapora göre saldırıya uğrayan bilgisayarların yüzde kaçı parola ele geçirilmesi nedeniyle saldırıya uğramıştır?
Cevap: A) 4
Açıklama: Symantec Norton firmasının 2017 raporuna göre, saldırıya uğrayan bilgisayarların 4’ü parola ele geçirilmesi nedeniyle saldırıya uğramıştır.
#18. Aşağıdakilerden hangisi kablosuz bir ağda güvenliğin sağlanmasına yardımcı olur?
Cevap: D) Güvenlik duvarı kullanmak
Açıklama: Güvenlik duvarı kullanmak, kablosuz ağlarda güvenliğin sağlanmasına yardımcı olur.
#19. - Verilen bir düz metnin bloklar halinde değil de, sürekli olarak şifrelendiği yöntemlere --------- yöntemleri denir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: E) akış şifreleme
Açıklama: Verilen bir düz metnin bloklar halinde değil de, sürekli olarak şifrelendiği yöntemlere akış şifreleme yöntemleri denir. Bu yöntemler, veriyi bit veya bayt seviyesinde sürekli olarak şifreler.
#20. Aşağıdakilerden hangisi siber güvenliğin 7 katmanından biridir?
Cevap: D) İnsan katmanı
Açıklama : Siber güvenliğin 7 katmanından biri insan katmanıdır. İnsan faktörü, siber güvenliğin en zayıf halkalarından biri olabilir ve bu nedenle güvenlik eğitimleri ve farkındalık çalışmaları önemlidir.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -7
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -7
HD Quiz powered by harmonic design
Siber Güvenlik Final Soruları Deneme Sınavı -7
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Siber Güvenlik Final Soruları Deneme Sınavı -7 |
---|
Siber Güvenlik Final Soruları Deneme Sınavı -7
@lolonolo_com |
Siber Güvenlik Final Soruları Deneme Sınavı -7
|
Siber Güvenlik Final Soruları Deneme Sınavı -7
|
Siber Güvenlik Final Soruları Deneme Sınavı -7
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları
Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları