Siber Güvenlik Final Deneme Sınavı -8
Siber Güvenlik Final Soruları Deneme Sınavı -8
#1. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir?
- I- Biyometrik tanımlama - II - Geometrik tanımlama - III - Tek kullanımlık parolaCevap: D) I ve III
Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.
#2. Aşağıda yer alan protokollerden hangisi ilk olarak kullanılmış Wi-Fi şifreleme protokolüdür?
Cevap: B) WEP
Açıklama: WEP (Wired Equivalent Privacy), Wi-Fi ağları için ilk olarak kullanılan şifreleme protokolüdür.
#3. Veri veya metinleri şifrelemek ve şifresini çözmek için aynı gizli anahtarın kullanıldığı şifreleme yöntemleri için aşağıdakilerden hangisi doğrudur?
Cevap: A) Bu yöntemlere simetrik şifreleme yöntemleri denir.
Açıklama: Aynı gizli anahtarın kullanıldığı şifreleme yöntemlerine simetrik şifreleme yöntemleri denir. RSA ise bir asimetrik şifreleme yöntemidir.
#4. Aşağıdakilerden hangisi biyometrik şifre türü değildir?
Cevap: C) Akıllı kıyafet
Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.
#5. Güvenlik açığı, bir üründeki, bir saldırganın o ürünün -----, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: E) bütünlüğünü
Açıklama : Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Bütünlük, verinin doğruluğunu ve tamlığını ifade eder.
#6. Aşağıdakilerden hangisi siber uzayın asimetriklik özelliğini açıklar?
Cevap: E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması
Açıklama : Siber uzayın asimetriklik özelliği, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması anlamına gelir. Küçük bir eylem, büyük etkiler yaratabilir.
#7. --------, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: A) Parola yöneticisi
Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.
#8. Aşağıdakilerden hangisi asimetrik şifreleme yöntemlerinden birisidir?
Cevap: D) DSA
Açıklama: DSA (Dijital İmza Algoritması), bir asimetrik şifreleme yöntemidir. Asimetrik şifreleme yöntemlerinde iki farklı anahtar kullanılır: açık anahtar ve gizli anahtar.
#9. Aşağıdakilerden hangisi güvenliği sağlamak amacıyla kullanılabilecek bir protokoldür?
Cevap: C) IPSec
Açıklama: IPSec (Internet Protocol Security), ağ üzerinden güvenli iletişim sağlamak için kullanılan bir protokoldür.
#10. Aşağıdakilerden hangisi düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir?
Cevap: B) BLE
Açıklama: BLE (Bluetooth Low Energy), düşük enerji tüketimi için tasarlanmış Bluetooth teknolojisidir.
#11. ------, bir ağ veya bir veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: E) Siber tehditler
Açıklama : Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.
#12. Aşağıda verilenlerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir? - I. Koruma katmanı - II. Saldırı katmanı - III. Çevre katmanı
Cevap: A) I ve II
Açıklama : Koruma katmanı ve saldırı katmanı, siber güvenliğin 7 katmanından biri değildir. Siber güvenliğin 7 katmanı arasında insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanları yer alır.
#13. Bir piconet içerisinde bağımlı cihazların aktif olmaması durumunda, ağa eklenebilecek maksimum cihaz sayısı kaçtır?
Cevap: A) 85
Açıklama: Bir piconet, Bluetooth teknolojisinde kullanılan bir terimdir ve bağımlı cihazlar aktif olmadığında ağa eklenebilecek maksimum cihaz sayısı 85’tir.
#14. Bir ağdan başka bir ağa bağlanma sürecine ne ad verilir?
Cevap: A) El değiştirme
Açıklama: Bir ağdan başka bir ağa bağlanma süreci, el değiştirme olarak adlandırılır.
#15. --------- algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: D) Asimetrik şifreleme
Açıklama: Asimetrik şifreleme algoritmaları, yer değiştirme ve permütasyon işlemlerinden ziyade matematiksel fonksiyonlara dayanır. Bu yöntemlerde iki farklı anahtar (açık ve gizli anahtar) kullanılır.
#16. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?
Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak
Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.
#17. --------, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir. - Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: B) Kimlik doğrulama
Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.
#18. DES algoritmasında kullanılan metin bloğunun uzunluğu kaç bittir?
Cevap: C) 64
Açıklama: DES algoritmasında kullanılan metin bloğunun uzunluğu 64 bittir. DES, veriyi 64 bitlik bloklar halinde şifreler.
#19. 2020 yılında gerçekleşen siber saldırıların sektörlere göre dağılımı göz önünde bulundurulduğunda, en fazla etkilenen sektör hangisidir?
Cevap: B) Finans ve sigorta
Açıklama : 2020 yılında en fazla siber saldırıya maruz kalan sektör, finans ve sigorta sektörüdür. Bu sektör, değerli ve hassas finansal bilgilere sahip olduğundan siber saldırganların hedefi olmaktadır.
#20. DES algoritmasında kullanılan anahtarın uzunluğu kaç bittir?
Cevap: B) 56
Açıklama: DES algoritmasında kullanılan anahtarın uzunluğu 56 bittir. Ancak, anahtarın tamamı 64 bit olarak belirtilse de, 8 bitlik bir kontrol biti bulunmaktadır.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -8
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Final Soruları Deneme Sınavı -8
HD Quiz powered by harmonic design
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Siber Güvenlik Final Soruları Deneme Sınavı -8 |
---|
Siber Güvenlik Final Soruları Deneme Sınavı -8
|
Siber Güvenlik Final Soruları Deneme Sınavı -8
|
Siber Güvenlik Final Soruları Deneme Sınavı -8
|
Auzef Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları
Siber Güvenlik Final Soruları Deneme Sınavı -8
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Final Sınav Soruları