auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Final Deneme Sınavı -8

Siber Güvenlik Final Soruları Deneme Sınavı -8

#1. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir?

- I- Biyometrik tanımlama - II - Geometrik tanımlama - III - Tek kullanımlık parola

Cevap: D) I ve III

Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.

#2. Aşağıda yer alan protokollerden hangisi ilk olarak kullanılmış Wi-Fi şifreleme protokolüdür?

Cevap: B) WEP

Açıklama: WEP (Wired Equivalent Privacy), Wi-Fi ağları için ilk olarak kullanılan şifreleme protokolüdür.

#3. Veri veya metinleri şifrelemek ve şifresini çözmek için aynı gizli anahtarın kullanıldığı şifreleme yöntemleri için aşağıdakilerden hangisi doğrudur?

Cevap: A) Bu yöntemlere simetrik şifreleme yöntemleri denir.

Açıklama: Aynı gizli anahtarın kullanıldığı şifreleme yöntemlerine simetrik şifreleme yöntemleri denir. RSA ise bir asimetrik şifreleme yöntemidir.

#4. Aşağıdakilerden hangisi biyometrik şifre türü değildir?

Cevap: C) Akıllı kıyafet

Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.

#5. Güvenlik açığı, bir üründeki, bir saldırganın o ürünün -----, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: E) bütünlüğünü

Açıklama : Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Bütünlük, verinin doğruluğunu ve tamlığını ifade eder.

#6. Aşağıdakilerden hangisi siber uzayın asimetriklik özelliğini açıklar?

Cevap: E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması

Açıklama : Siber uzayın asimetriklik özelliği, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması anlamına gelir. Küçük bir eylem, büyük etkiler yaratabilir.

#7. --------, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: A) Parola yöneticisi

Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.

#8. Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden birisidir?

Cevap: D) DSA

Açıklama: DSA (Dijital İmza Algoritması), bir asimetrik şifreleme yöntemidir. Asimetrik şifreleme yöntemlerinde iki farklı anahtar kullanılır: açık anahtar ve gizli anahtar.

#9. Aşağıdakilerden hangisi güvenliği sağlamak amacıyla kullanılabilecek bir protokoldür?

Cevap: C) IPSec

Açıklama: IPSec (Internet Protocol Security), ağ üzerinden güvenli iletişim sağlamak için kullanılan bir protokoldür.

#10. Aşağıdakilerden hangisi düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir?

Cevap: B) BLE

Açıklama: BLE (Bluetooth Low Energy), düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir.

#11. ------, bir ağ veya bir veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: E) Siber tehditler

Açıklama : Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.

#12. Aşağıda verilenlerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir? - I. Koruma katmanı - II. Saldırı katmanı - III. Çevre katmanı

Cevap: A) I ve II

Açıklama : Koruma katmanı ve saldırı katmanı, siber güvenliğin 7 katmanından biri değildir. Siber güvenliğin 7 katmanı arasında insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanları yer alır.

#13. Bir piconet içerisinde bağımlı cihazların aktif olmaması durumunda, ağa eklenebilecek maksimum cihaz sayısı kaçtır?

Cevap: A) 85

Açıklama: Bir piconet, Bluetooth teknolojisinde kullanılan bir terimdir ve bağımlı cihazlar aktif olmadığında ağa eklenebilecek maksimum cihaz sayısı 85’tir.

#14. Bir ağdan başka bir ağa bağlanma sürecine ne ad verilir?

Cevap: A) El değiştirme

Açıklama: Bir ağdan başka bir ağa bağlanma süreci, el değiştirme olarak adlandırılır.

#15. --------- algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) Asimetrik şifreleme

Açıklama: Asimetrik şifreleme algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. Bu yöntemlerde iki farklı anahtar (açık ve gizli anahtar) kullanılır.

#16. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?

Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.

#17. --------, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir. - Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: B) Kimlik doğrulama

Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.

#18. DES algoritmasında kullanılan metin bloğunun uzunluğu kaç bittir?

Cevap: C) 64

Açıklama: DES algoritmasında kullanılan metin bloğunun uzunluğu 64 bittir. DES, veriyi 64 bitlik bloklar halinde şifreler.

#19. 2020 yılında gerçekleşen siber saldırıların sektörlere göre dağılımı göz önünde bulundurulduğunda, en fazla etkilenen sektör hangisidir?

Cevap: B) Finans ve sigorta

Açıklama : 2020 yılında en fazla siber saldırıya maruz kalan sektör, finans ve sigorta sektörüdür. Bu sektör, değerli ve hassas finansal bilgilere sahip olduğundan siber saldırganların hedefi olmaktadır.

#20. DES algoritmasında kullanılan anahtarın uzunluğu kaç bittir?

Cevap: B) 56

Açıklama: DES algoritmasında kullanılan anahtarın uzunluğu 56 bittir. Ancak, anahtarın tamamı 64 bit olarak belirtilse de, 8 bitlik bir kontrol biti bulunmaktadır.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -8

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -8

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -8

Siber Güvenlik Final Soruları Deneme Sınavı -8

Klasik Şifreleme Yöntemleri

Şifreleme Terimleri

Şifreleme ile ilgili temel terimler arasında gizli anahtar, düz metin, şifreli metin ve şifreleme algoritması yer alır. “Ön metin” terimi ise şifreleme ile ilgili değildir.

Düz Metin ve Şifreli Metin

Düz metin, şifreleme algoritmasına girdi olarak verilen orijinal mesaj veya veridir. Şifreli metin ise şifreleme işleminden sonra elde edilen, orijinal mesajın şifrelenmiş halidir.

Klasik Şifreleme Yöntemleri

Klasik şifreleme yöntemleri arasında Sezar şifreleme, Playfair şifreleme, Vijener şifreleme ve Hill şifreleme bulunur. RSA ise modern bir şifreleme yöntemidir ve klasik yöntemler arasında yer almaz.

Sezar Şifreleme

Sezar şifreleme, en basit ve en güvensiz şifreleme yöntemlerinden biridir. Anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak “GÜNEŞ” kelimesi “İARHV” olarak şifrelenir. Aynı yöntemle şifrelenmiş “OSUZ” kelimesi deşifre edildiğinde “KORU” kelimesi elde edilir.

Yer Değiştirme Şifreleme Yöntemi

Yer değiştirme şifreleme yönteminde, düz metinde yer alan harflerin sıralamaları değiştirilir. Bu yöntem, Playfair şifreleme gibi ikişerli halde şifreleme yapmaz.

Playfair Şifreleme

Playfair şifreleme yöntemi, düz metinde yer alan harfleri ikişerli halde şifreler. Bu yöntem, düz metinde yer alan harflerin yerine başka harf veya semboller kullanmaz.

Türk Alfabesi ve Sezar Şifreleme

Türk alfabesi göz önünde bulundurulduğunda Sezar şifreleme yöntemi için 29 farklı anahtar kullanılabilir. Örneğin, anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak “BULUT” kelimesi “ÇVNVÜ” olarak şifrelenir.

Siber Güvenlik Final Soruları Deneme Sınavı -8

Klasik Şifreleme Yöntemleri – Ünite 8

1- Aşağıdakilerden hangisi şifreleme ile ilgili bir terim değildir?

A) Gizli anahtar
B) Ön metin
C) Şifreli metin
D) Düz metin
E) Şifreleme algoritması

Cevap: B) Ön metin

Açıklama: “Ön metin” şifreleme ile ilgili bir terim değildir. Şifreleme ile ilgili terimler arasında gizli anahtar, şifreli metin, düz metin ve şifreleme algoritması bulunmaktadır.

2- “Şifreleme algoritmasına girdi olarak verilen orijinal mesaj veya veriye … denir.” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) şifreli metin
B) gizli anahtar
C) düz metin
D) şifre çözme
E) ön metin

Cevap: C) düz metin

Açıklama: Şifreleme algoritmasına girdi olarak verilen orijinal mesaj veya veri, düz metin olarak adlandırılır.

3- Aşağıda yer alan şifreleme yöntemlerinden hangisi klasik şifreleme yöntemlerinden birisi değildir?

A) Sezar şifreleme
B) Playfair şifreleme
C) Vijener şifreleme
D) Hill şifreleme
E) RSA

Cevap: E) RSA

Açıklama: RSA, modern bir şifreleme yöntemidir ve klasik şifreleme yöntemlerinden biri değildir. Klasik şifreleme yöntemleri arasında Sezar, Playfair, Vijener ve Hill şifreleme yöntemleri bulunmaktadır.

4- Aşağıdakilerden hangisi Türk alfabesi göz önünde bulundurulduğunda “GÜNEŞ” kelimesinin anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş halidir?

A) İARHV
B) IZPĞÜ
C) FUMDS
D) MNÖTR
E) KCŞİZ

Cevap: A) İARHV

Açıklama: Anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak “GÜNEŞ” kelimesi “İARHV” olarak şifrelenir.

5- Aşağıdaki şifreleme yöntemlerinden hangisi birbirleriyle kıyaslandığında en güvensiz yöntemdir?

A) Tek alfabeli şifreleme
B) Playfair şifreleme
C) Vijener şifreleme
D) Sezar şifreleme
E) DES

Cevap: D) Sezar şifreleme

Açıklama: Sezar şifreleme yöntemi, basitliği ve tahmin edilebilirliği nedeniyle en güvensiz şifreleme yöntemlerinden biridir.

6- Aşağıda yer alan yöntemlerden hangisinde düz metinde yer alan harfler ikişerli halde şifrelenir?

A) Playfair şifreleme
B) Sezar şifreleme
C) Vijener şifreleme
D) Tek alfabeli şifreleme
E) Yer değiştirme yöntemi

Cevap: A) Playfair şifreleme

Açıklama: Playfair şifreleme yöntemi, düz metinde yer alan harfleri ikişerli halde şifreler.

7- Bir düz metin, Türk alfabesi göz önünde bulundurularak ve anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş ve “OSUZ” kelimesi elde edilmiştir. Aşağıdakilerden hangisi söz konusu şifreli kelimenin deşifrelenmiş halidir?

A) AĞAÇ
B) KORU
C) ÖDÜN
D) KOZA
E) EDİM

Cevap: B) KORU

Açıklama: Anahtarı 4 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş “OSUZ” kelimesinin deşifrelenmiş hali “KORU”dur.

8- Aşağıdakilerden hangisi yer değiştirme şifreleme yönteminin özelliklerinden birisidir?

A) Düz metinde yer alan harflerin ikişerli halde şifrelenmesi
B) Düz metinde yer alan harflerin sıralamalarının değiştirilmesi
C) Düz metinde yer alan harflerin yerine başka harf veya sembollerin kullanılması
D) Düz metinde yer alan harflerin bazılarının silinmesi
E) Düz metinde yer alan harflere ek yapılması

Cevap: B) Düz metinde yer alan harflerin sıralamalarının değiştirilmesi

Açıklama: Yer değiştirme şifreleme yöntemi, düz metinde yer alan harflerin sıralamalarının değiştirilmesi esasına dayanır.

9- Aşağıdakilerden hangisi Türk alfabesi göz önünde bulundurulduğunda “BULUT” kelimesinin anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak şifrelenmiş halidir?

A) ATKTS
B) DZÖZY
C) BVMVS
D) TULUB
E) ÇVNVÜ

Cevap: E) ÇVNVÜ

Açıklama: Anahtarı 2 olan Sezar şifreleme yöntemi kullanılarak “BULUT” kelimesi “ÇVNVÜ” olarak şifrelenir.

10- Türk alfabesi göz önünde bulundurulduğunda Sezar şifreleme yöntemi için kaç farklı anahtar kullanılabilir?

A) 28
B) 29
C) 30
D) 27
E) 42

Cevap: B) 29

Açıklama: Türk alfabesi göz önünde bulundurulduğunda Sezar şifreleme yöntemi için 29 farklı anahtar kullanılabilir.

Siber Güvenlik Final Soruları Deneme Sınavı -8

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Auzef  Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Siber Güvenlik Final Soruları Deneme Sınavı -8

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Final Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!