Siber Güvenlik Final Deneme Sınavı -8
Siber Güvenlik Final Soruları Deneme Sınavı -8
#1. ——, bir ağ veya bir veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. – Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: E) Siber tehditler
Açıklama : Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.
#2. Aşağıdakilerden hangisi düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir?
Cevap: B) BLE
Açıklama: BLE (Bluetooth Low Energy), düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir.
#3. DES algoritmasında kullanılan anahtarın uzunluğu kaç bittir?
Cevap: B) 56
Açıklama: DES algoritmasında kullanılan anahtarın uzunluğu 56 bittir. Ancak, anahtarın tamamı 64 bit olarak belirtilse de, 8 bitlik bir kontrol biti bulunmaktadır.
#4. Bir piconet içerisinde bağımlı cihazların aktif olmaması durumunda, ağa eklenebilecek maksimum cihaz sayısı kaçtır?
Cevap: A) 85
Açıklama: Bir piconet, Bluetooth teknolojisinde kullanılan bir terimdir ve bağımlı cihazlar aktif olmadığında ağa eklenebilecek maksimum cihaz sayısı 85’tir.
#5. Aşağıdakilerden hangisi güvenliği sağlamak amacıyla kullanılabilecek bir protokoldür?
Cevap: C) IPSec
Açıklama: IPSec (Internet Protocol Security), ağ üzerinden güvenli iletişim sağlamak için kullanılan bir protokoldür.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#6. Aşağıdakilerden hangisi siber uzayın asimetriklik özelliğini açıklar?
Cevap: E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması
Açıklama : Siber uzayın asimetriklik özelliği, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması anlamına gelir. Küçük bir eylem, büyük etkiler yaratabilir.
#7. Aşağıda yer alan protokollerden hangisi ilk olarak kullanılmış Wi-Fi şifreleme protokolüdür?
Cevap: B) WEP
Açıklama: WEP (Wired Equivalent Privacy), Wi-Fi ağları için ilk olarak kullanılan şifreleme protokolüdür.
#8. Bir ağdan başka bir ağa bağlanma sürecine ne ad verilir?
Cevap: A) El değiştirme
Açıklama: Bir ağdan başka bir ağa bağlanma süreci, el değiştirme olarak adlandırılır.
#9. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir? – I- Biyometrik tanımlama – II – Geometrik tanımlama – III – Tek kullanımlık parola
Cevap: D) I ve III
Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.
#10. Güvenlik açığı, bir üründeki, bir saldırganın o ürünün —–, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. – Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: E) bütünlüğünü
Açıklama : Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Bütünlük, verinin doğruluğunu ve tamlığını ifade eder.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#11. ——–, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir. – Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: B) Kimlik doğrulama
Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.
#12. Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden birisidir?
Cevap: D) DSA
Açıklama: DSA (Dijital İmza Algoritması), bir asimetrik şifreleme yöntemidir. Asimetrik şifreleme yöntemlerinde iki farklı anahtar kullanılır: açık anahtar ve gizli anahtar.
#13. Aşağıda verilenlerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir? – I. Koruma katmanı – II. Saldırı katmanı – III. Çevre katmanı
Cevap: A) I ve II
Açıklama : Koruma katmanı ve saldırı katmanı, siber güvenliğin 7 katmanından biri değildir. Siber güvenliğin 7 katmanı arasında insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanları yer alır.
#14. DES algoritmasında kullanılan metin bloğunun uzunluğu kaç bittir?
Cevap: C) 64
Açıklama: DES algoritmasında kullanılan metin bloğunun uzunluğu 64 bittir. DES, veriyi 64 bitlik bloklar halinde şifreler.
#15. Veri veya metinleri şifrelemek ve şifresini çözmek için aynı gizli anahtarın kullanıldığı şifreleme yöntemleri için aşağıdakilerden hangisi doğrudur?
Cevap: A) Bu yöntemlere simetrik şifreleme yöntemleri denir.
Açıklama: Aynı gizli anahtarın kullanıldığı şifreleme yöntemlerine simetrik şifreleme yöntemleri denir. RSA ise bir asimetrik şifreleme yöntemidir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#16. Aşağıdakilerden hangisi biyometrik şifre türü değildir?
Cevap: C) Akıllı kıyafet
Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.
#17. ——— algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. – cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: D) Asimetrik şifreleme
Açıklama: Asimetrik şifreleme algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. Bu yöntemlerde iki farklı anahtar (açık ve gizli anahtar) kullanılır.
#18. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?
Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak
Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.
#19. ——–, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır. – cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: A) Parola yöneticisi
Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.
#20. 2020 yılında gerçekleşen siber saldırıların sektörlere göre dağılımı göz önünde bulundurulduğunda, en fazla etkilenen sektör hangisidir?
Cevap: B) Finans ve sigorta
Açıklama : 2020 yılında en fazla siber saldırıya maruz kalan sektör, finans ve sigorta sektörüdür. Bu sektör, değerli ve hassas finansal bilgilere sahip olduğundan siber saldırganların hedefi olmaktadır.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -8
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -8
| İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Siber Güvenlik Final Soruları Deneme Sınavı -8 |
|---|
Siber Güvenlik Final Soruları Deneme Sınavı -8
|
Siber Güvenlik Final Soruları Deneme Sınavı -8
|
Siber Güvenlik Final Soruları Deneme Sınavı -8
|
Auzef Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları
Siber Güvenlik Final Soruları Deneme Sınavı -8
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Final Sınav Soruları

