auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Final Deneme Sınavı -7

Siber Güvenlik Final Soruları Deneme Sınavı -7

#1. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için uzak durulması gereken bir durumdur?

Cevap: C) Düz metinden oluşan parolalar kullanmak

Açıklama: Güçlü bir parola oluşturmak için düz metinden oluşan parolalar kullanmaktan kaçınılmalıdır. Anlamlı kelime kullanmamak, uzun parolalar oluşturmak ve farklı karakter kombinasyonları kullanmak gereklidir.

#2. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

Cevap: E) Simetrik tanımlama

Açıklama: Simetrik tanımlama, bir kimlik doğrulama yöntemi değildir. Biyometrik tanımlama, kullanıcı parolası, tek kullanımlık parola ve çırpı fonksiyonu kullanma kimlik doğrulama yöntemlerindendir.

#3. 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı için aşağıdakilerden hangisi doğrudur?

Cevap: C) 1 milyonun üzerindedir

Açıklama : 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı 1 milyonun üzerindedir. Bu, siber tehditlerin yaygınlığını ve ciddiyetini göstermektedir.

#4. Aşağıda verilen bilgilerden hangisi doğrudur?

Cevap: C) 3DES, bir blok şifreleme yöntemidir.

Açıklama: 3DES, DES algoritmasının geliştirilmiş hali olup, bir blok şifreleme yöntemidir. RC4 ise bir akış şifreleme yöntemidir.

#5. ------- düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmek amacıyla işlendiği bir bilgisayar işlemidir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) Çırpı fonksiyonu

Açıklama: Çırpı fonksiyonu, düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmesini sağlar.

#6. Aşağıdakilerden hangisi eylemsizliğe dayalı bir saldırı türüdür?

Cevap: D) İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması

Açıklama : İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması, eylemsizliğe dayalı bir saldırı türüdür çünkü saldırı, aktif bir eylemden ziyade ihmalkarlık sonucu gerçekleşir.

#7. Pasif bir saldırıda aşağıdakilerden hangisi gerçekleşebilir?

Cevap: E) Kullanıcının bilgileri kopyalanır

Açıklama: Pasif bir saldırıda saldırgan, kullanıcının bilgilerini kopyalar ancak veriyi değiştirmez veya zarar vermez.

#8. Aşağıdakilerden hangisi modern şifreleme yöntemlerinden birisi değildir?

Cevap: C) Vijener şifreleme

Açıklama: Vijener şifreleme, klasik bir şifreleme yöntemidir ve modern şifreleme yöntemleri arasında yer almaz. Modern şifreleme yöntemleri arasında RSA, DES, RC4 ve AES bulunmaktadır.

#9. Kablosuz ağlar için aşağıdakilerden hangisi doğrudur?

Cevap: D) Kablosuz ağlarda güvenliğin sağlanması kablolu ağlara kıyasla daha zordur.

Açıklama: Kablosuz ağlar, sinyallerin havada iletilmesi nedeniyle fiziksel olarak daha kolay hedef alınabilir ve bu yüzden güvenliğin sağlanması kablolu ağlara göre daha zordur.

#10. Açık anahtarlı şifreleme yöntemlerinde, alıcının biri -------- ve diğeri --------anahtar olmak üzere iki anahtarı vardır. - cümlesinde yer alan boşluklara aşağıdakilerden hangisi gelmelidir?

Cevap: B) açık – gizli

Açıklama: Açık anahtarlı şifreleme yöntemlerinde, alıcının biri açık anahtar, diğeri gizli anahtar olmak üzere iki anahtarı vardır. Açık anahtar, herkese açıkken, gizli anahtar sadece alıcıya özeldir.

#11. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biri değildir?

Cevap: D) Verilerin şifresiz olarak aktarılması

Açıklama: Verilerin şifresiz olarak aktarılması, siber güvenliğin bir bileşeni değildir çünkü bu, verilerin korunmasız bir şekilde iletilmesine neden olur ve güvenlik risklerini artırır.

#12. Aşağıdakilerden hangisi blok şifreleme yöntemlerinden birisidir?

Cevap: E) DES

Açıklama: DES, bir blok şifreleme yöntemidir. Blok şifreleme yöntemleri, veriyi sabit boyutlu bloklar halinde şifreler. RC4 ise bir akış şifreleme yöntemidir.

#13. Bir erişim noktası’na (AP) ait SSID bilgisine nasıl erişilir?

Cevap: A) Yaydığı işaret sinyali (beacon) dinlenerek

Açıklama: Bir erişim noktasının SSID bilgisi, yayılan işaret sinyali (beacon) dinlenerek elde edilebilir.

#14. Aşağıdakilerden hangisi ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz?

Cevap: B) Tek faktörlü kimlik doğrulama

Açıklama: Tek faktörlü kimlik doğrulama, NIST tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz. Kimlik bilgilerinin denetlenmesi, biyometrik doğrulama ve çok faktörlü kimlik doğrulama gibi önlemler yer alır.

#15. Aşağıdakilerden hangisi yaşanırsa bir ağda yer alan cihazlar zarar görebilir?

Cevap: D) Aktif saldırı

Açıklama: Aktif saldırı durumunda, ağda yer alan cihazlar zarar görebilir.

#16. -------- güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: B) İnsan

Açıklama : İnsan güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir.

#17. Symantec Norton firması tarafından 2017 yılında yayınlanan rapora göre saldırıya uğrayan bilgisayarların yüzde kaçı parola ele geçirilmesi nedeniyle saldırıya uğramıştır?

Cevap: A) 4

Açıklama: Symantec Norton firmasının 2017 raporuna göre, saldırıya uğrayan bilgisayarların 4’ü parola ele geçirilmesi nedeniyle saldırıya uğramıştır.

#18. Aşağıdakilerden hangisi kablosuz bir ağda güvenliğin sağlanmasına yardımcı olur?

Cevap: D) Güvenlik duvarı kullanmak

Açıklama: Güvenlik duvarı kullanmak, kablosuz ağlarda güvenliğin sağlanmasına yardımcı olur.

#19. - Verilen bir düz metnin bloklar halinde değil de, sürekli olarak şifrelendiği yöntemlere --------- yöntemleri denir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: E) akış şifreleme

Açıklama: Verilen bir düz metnin bloklar halinde değil de, sürekli olarak şifrelendiği yöntemlere akış şifreleme yöntemleri denir. Bu yöntemler, veriyi bit veya bayt seviyesinde sürekli olarak şifreler.

#20. Aşağıdakilerden hangisi siber güvenliğin 7 katmanından biridir?

Cevap: D) İnsan katmanı

Açıklama : Siber güvenliğin 7 katmanından biri insan katmanıdır. İnsan faktörü, siber güvenliğin en zayıf halkalarından biri olabilir ve bu nedenle güvenlik eğitimleri ve farkındalık çalışmaları önemlidir.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -7

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -7

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Siber Güvenlik Final Soruları Deneme Sınavı -7

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -7

Siber Güvenlik Final Soruları Deneme Sınavı -7

Siber Saldırılardan Korunma

Siber Güvenlik Eğitimi

Siber güvenlik eğitimleri, sistem kullanıcılarına parolaların güvenliği, bilinmeyen e-postalarla başa çıkma ve sosyal mühendislik saldırılarını tanıma gibi konularda bilgi verir. Ancak casus yazılım geliştirme gibi etik dışı konular bu eğitimlerin parçası olamaz.

Saldırı Önleme Tedbirleri

Şirket güvenlik yönergelerine bağlı kalmak, kötü niyetli ve şüpheli trafiği engellemek, şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek gibi tedbirler saldırıları önlemeye yardımcı olur. Ayrıca olağanüstü durum kurtarma mekanizmasını uygulamak da önemlidir.

Güvenlik Duvarları ve Ağ Geçitleri

Güvenlik duvarları, ağ trafiğinin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder. Ağ geçitleri ise kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.

Saldırı Tespit Sistemleri (IDS)

Saldırı tespit sistemleri (IDS), ağ trafiğini izleyerek olası siber saldırıları algılar ve yöneticileri uyarır. IDS’ler, ağ trafiğini pasif biçimde takip eder ve anomali tespiti için Markov zinciri gibi yöntemler kullanır.

Sızma Testleri

Sızma testleri, sistemdeki güvenlik açıklarını belirlemek için yapılan kontrollü saldırılardır. Gri kutu testi gibi farklı sızma testi türleri bulunmaktadır. Bu testler, sistem yöneticisinin isterlerinin belirlenmesi ve güvenlik açıklarının kapatılması gibi adımları içerir.

Saldırı Önleme ve Veri Güvenliği

Yedeklenen verilerin şifreli ve korumalı tutulması, e-posta kullanım ilkelerine uyulması gibi tedbirler, saldırı önleme açısından kritiktir. Bu tür önlemler, verilerin yetkisiz erişime karşı korunmasını sağlar ve veri kaybını önler.

@lolonolo_com

Siber Güvenlik Final Soruları Deneme Sınavı -7

Siber Saldırılardan Korunma – Ünite 7

1- Aşağıdakilerden hangisi sistem kullanıcılarına verilen bir siber güvenlik eğitiminin konusu olamaz?

A) Parola seçimi ve güvenliği
B) Bilinmeyen e-postalarla başa çıkma
C) Casus yazılım geliştirme
D) Sosyal mühendislik saldırılarını tanıma ve uzak durma
E) Sistem ve yazılımları güncel tutma

Cevap: C) Casus yazılım geliştirme

Açıklama: Casus yazılım geliştirme, sistem kullanıcılarına verilen siber güvenlik eğitiminin bir konusu olamaz, çünkü bu etik dışı bir davranıştır.

2- Aşağıdakilerden hangisi bir saldırı önleme tedbiridir?

A) Şirket güvenlik yönergelerine bağlı kalmak
B) Kötü niyetli ve şüpheli trafiği engellemek
C) Şüpheli kimlikleri ve İnternet Protokollerini (IP) engellemek
D) Olağanüstü durum kurtarma mekanizmasını uygulamak
E) Gerekli siber güvenlik birimlerine ve emniyete vb. haber vermek

Cevap: A) Şirket güvenlik yönergelerine bağlı kalmak

Açıklama: Şirket güvenlik yönergelerine bağlı kalmak, bir saldırı önleme tedbiridir ve çalışanların güvenlik kurallarına uymasını sağlar.

3- “… bir ağda yer alan trafiğin erişim denetimini gerçekleştirir, yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Sunucu
B) Güvenlik duvarı
C) Zararlı filtresi
D) Yönlendirici
E) Ana bilgisayar

Cevap: B) Güvenlik duvarı

Açıklama: Güvenlik duvarı, ağda yer alan trafiğin erişim denetimini gerçekleştirir ve yetkili trafiğe izin vererek geri kalan tüm erişim isteklerini reddeder.

4- “… bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Güvenlik duvarı
B) Sunucu
C) Yönlendirici
D) Ana bilgisayar
E) Ağ geçidi

Cevap: E) Ağ geçidi

Açıklama: Ağ geçidi, bir bilgisayar ağında, kontrollü bir sisteme erişmek için bir giriş veya çıkış noktasıdır.

5- “… önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izleyen ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyaran ek bir savunma katmanı sağlar.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) Saldırı önleme sistemleri (IPS)
B) Anti virüs yazılımları
C) Ağ sunucusu
D) Saldırı tespit sistemleri (IDS)
E) Ana bilgisayar

Cevap: D) Saldırı tespit sistemleri (IDS)

Açıklama: Saldırı tespit sistemleri (IDS), önceden tanımlanmış etkinlik veya kalıplar için ağ trafiğini izler ve olası siber saldırılar algılandığında güvenlik yöneticilerini uyarır.

6- Aşağıda verilenlerden hangisi veya hangileri saldırı tespit sistemleri (IDS) için doğrudur?

I- Olası bir siber saldırı algılandığında yöneticileri uyarır
II – Ağ trafiğini pasif biçimde takip eder
III – Gerçekleşen olayları kayıt altına almaz
A) Yalnız I
B) I ve II
C) I ve III
D) Yalnız II
E) II ve III

Cevap: B) I ve II

Açıklama: Saldırı tespit sistemleri (IDS), olası bir siber saldırı algılandığında yöneticileri uyarır ve ağ trafiğini pasif biçimde takip eder.

7- Aşağıda verilenlerden hangisi veya hangileri bir sızma testi öncesinde gerçekleştirilir?

I- Sistem yöneticisinin isterlerinin belirlenmesi
II – Ağda yer alan güvenlik açıklarının kapatılması
III – Sisteme ek güvenlik duvarı yerleştirilmesi
A) II ve III
B) I ve III
C) Yalnız II
D) Yalnız I
E) I ve II

Cevap: D) Yalnız I

Açıklama: Bir sızma testi öncesinde sistem yöneticisinin isterlerinin belirlenmesi gereklidir.

8- Aşağıdakilerden hangisi saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir?

A) SMTP
B) TCP
C) Markov zinciri
D) Adımsal yakınsama
E) Token (anahtar) kullanımı

Cevap: C) Markov zinciri

Açıklama: Markov zinciri, saldırı tespit sistemleri (IDS) tarafından anomalinin tespit edilmesi için kullanılan yöntemlerden biridir.

9- Aşağıda verilenlerden hangisi veya hangileri saldırı önleme tedbiridir?

I- Yedeklenen verileri şifreli ve korumalı tutmak
II – Saldırganların varlığını göz ardı etmek
III – E-posta kullanım ilkelerine uymak
A) I ve II
B) I ve III
C) II ve III
D) Yalnız I
E) Yalnız III

Cevap: B) I ve III

Açıklama: Yedeklenen verileri şifreli ve korumalı tutmak ve e-posta kullanım ilkelerine uymak, saldırı önleme tedbirlerindendir.

10- Aşağıdakilerden hangisi bir sızma testi türüdür?

A) Gri kutu testi
B) Kırmızı kutu testi
C) Turuncu kutu testi
D) Ağ yayılım testi
E) Hayalet testi

Cevap: A) Gri kutu testi

Açıklama: Gri kutu testi, bir sızma testi türüdür.

Siber Güvenlik Final Soruları Deneme Sınavı -7

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Siber Güvenlik Final Soruları Deneme Sınavı -7

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!