auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Vize Deneme Sınavı -1

Siber Güvenlik Vize Deneme Sınavı -1

#1. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

Cevap: E) Simetrik tanımlama

Açıklama: Simetrik tanımlama, bir kimlik doğrulama yöntemi değildir. Biyometrik tanımlama, kullanıcı parolası, tek kullanımlık parola ve çırpı fonksiyonu kullanma kimlik doğrulama yöntemlerindendir.

#2. Aşağıdakilerden hangisi orta adam saldırılarından (MITM) korunmak için alınabilecek önlemlerden değildir?

Cevap: D) Verileri parçalara bölerek göndermek

Açıklama: Verileri parçalara bölerek göndermek, orta adam (MITM) saldırılarından korunma yöntemlerinden biri değildir. Diğer seçenekler (yazılımları güncel tutmak, sağlam şifreleme ve kimlik doğrulama kullanmak, açık Wi-Fi üzerinden hassas işlemler yapmamak) MITM saldırılarına karşı alınabilecek önlemlerdir.

#3. Aşağıdakilerden hangisi birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir?

Cevap: C) Melezler

Açıklama: Melezler (hybrids), birkaç farklı zararlı yazılım türünün karakteristik özelliklerini bir arada barındıran zararlı yazılımlardır. Bu tür yazılımlar, daha karmaşık ve tehlikeli olabilir.

#4. ------, bir ağ veya bir veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: E) Siber tehditler

Açıklama : Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.

#5. Aşağıda verilenlerden hangileri zararlılara örnek olarak verilebilir? - I. Tavşan - II. Solucan - III. Güve

Cevap: E) I – II

Açıklama: Tavşan (rabbit) ve solucan (worm), zararlı yazılım türleridir. Güve (moth) ise bir zararlı yazılım türü değildir.

#6. Aşağıdakilerden hangisi bir zararlı türüdür?

Cevap: B) Tavşan

Açıklama: Tavşan (rabbit), çoğalma ve yayılma özellikleri olan bir zararlı yazılım türüdür. Diğer seçenekler zararlı yazılım türleri değildir.

#7. Aşağıda verilenlerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir? - I. Koruma katmanı - II. Saldırı katmanı - III. Çevre katmanı

Cevap: A) I ve II

Açıklama : Koruma katmanı ve saldırı katmanı, siber güvenliğin 7 katmanından biri değildir. Siber güvenliğin 7 katmanı arasında insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanları yer alır.

#8. Symantec Norton firması tarafından 2017 yılında yayınlanan rapora göre saldırıya uğrayan bilgisayarların yüzde kaçı parola ele geçirilmesi nedeniyle saldırıya uğramıştır?

Cevap: A) 4

Açıklama: Symantec Norton firmasının 2017 raporuna göre, saldırıya uğrayan bilgisayarların 4’ü parola ele geçirilmesi nedeniyle saldırıya uğramıştır.

#9. 2020 yılında gerçekleşen siber saldırıların sektörlere göre dağılımı göz önünde bulundurulduğunda, en fazla etkilenen sektör hangisidir?

Cevap: B) Finans ve sigorta

Açıklama : 2020 yılında en fazla siber saldırıya maruz kalan sektör, finans ve sigorta sektörüdür. Bu sektör, değerli ve hassas finansal bilgilere sahip olduğundan siber saldırganların hedefi olmaktadır.

#10. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için uzak durulması gereken bir durumdur?

Cevap: C) Düz metinden oluşan parolalar kullanmak

Açıklama: Güçlü bir parola oluşturmak için düz metinden oluşan parolalar kullanmaktan kaçınılmalıdır. Anlamlı kelime kullanmamak, uzun parolalar oluşturmak ve farklı karakter kombinasyonları kullanmak gereklidir.

#11. -------- saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlayan bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: C) Hizmet engelleme (DoS)

Açıklama: Hizmet engelleme (DoS) saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

#12. Güvenlik açığı, bir üründeki, bir saldırganın o ürünün -----, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: E) bütünlüğünü

Açıklama : Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Bütünlük, verinin doğruluğunu ve tamlığını ifade eder.

#13. ------- düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmek amacıyla işlendiği bir bilgisayar işlemidir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) Çırpı fonksiyonu

Açıklama: Çırpı fonksiyonu, düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmesini sağlar.

#14. ------- genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: D) Casus yazılım

Açıklama: Casus yazılım (spyware), kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla bilgilerini toplayarak bu bilgileri izinsiz olarak uzaktaki sunuculara gönderir.

#15. Aşağıdakilerden hangisi ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz?

Cevap: B) Tek faktörlü kimlik doğrulama

Açıklama: Tek faktörlü kimlik doğrulama, NIST tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz. Kimlik bilgilerinin denetlenmesi, biyometrik doğrulama ve çok faktörlü kimlik doğrulama gibi önlemler yer alır.

#16. Bilgisayarı bir Rootkit tarafından etkilenen bir kullanıcı aşağıdakilerden hangisini yaşamaz?

Cevap: B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma

Açıklama: Rootkit tarafından etkilenen bir kullanıcı, genellikle bilgisayar performansında düşüş, mavi ekran hatası ve anti virüs yazılımlarının düzgün çalışmaması gibi sorunlar yaşar. Ancak, tarayıcıda ürün reklamlarının bombardımanına maruz kalma, genellikle adware (reklam yazılımı) tarafından yaşanan bir durumdur.

#17. Aşağıdaki saldırı türlerinden hangisi veritabanı sunucusuna yönelik bir saldırıdır?

Cevap: E) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, veritabanı sunucularına yönelik yapılan bir saldırı türüdür. Bu saldırıda, zararlı SQL kodları kullanılarak veritabanına izinsiz erişim sağlanır ve veri çalınabilir veya manipüle edilebilir.

#18. Aşağıda verilen yöntemlerden hangileri oltalama saldırılarına örnek olarak verilebilir? - I- Sahte e-postalar göndermek - II- Sahte SMS göndermek - III- Sunucuya e-posta bombardımanı yapmak

Cevap: B) I – II

Açıklama: Sahte e-postalar ve sahte SMS göndermek, oltalama (phishing) saldırılarına örnektir. Oltalama saldırıları, kullanıcıları kandırarak gizli bilgilerini ele geçirmeyi amaçlar.

#19. Aşağıdakilerden hangisi doğrudur?

Cevap: E) UDP fırtınası bir hizmet engelleme saldırısıdır.

Açıklama: UDP fırtınası, bir hizmet engelleme (DoS) saldırısı türüdür. Bu saldırıda, hedef sunucuya çok sayıda UDP paketi gönderilerek sunucunun kaynakları tüketilir ve hizmet dışı kalmasına neden olunur.

#20. Aşağıdakilerden hangisi siber uzayın asimetriklik özelliğini açıklar?

Cevap: E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması

Açıklama : Siber uzayın asimetriklik özelliği, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması anlamına gelir. Küçük bir eylem, büyük etkiler yaratabilir.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -1

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -1

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Siber Güvenlik Vize Deneme Sınavı -1

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -1

Siber Güvenlik Vize Deneme Sınavı -1

Siber Güvenliğe Giriş – Ünite 1

Siber Güvenlik

Siber güvenlik, dijital dünyada bilgi ve iletişim teknolojilerinin korunmasını hedefleyen bir dizi strateji ve uygulamadır. Bu, yetkisiz erişimleri, veri ihlallerini ve siber saldırıları önlemek için alınan önlemleri kapsar. Siber güvenliğin önemi, günümüzde artan dijital dönüşüm ve veri odaklı işletme modelleriyle daha da belirgin hale gelmiştir.

1. Siber Güvenliğin Temel Bileşenleri

Yetkili Erişim: Sadece yetkili kullanıcıların bilgi ve sistemlere erişimini sağlar. Bu, erişim kontrol mekanizmaları ve kimlik doğrulama süreçleri ile gerçekleştirilir.

İzinsiz Girişlerin Kontrolü: Kötü niyetli izinsiz girişleri engellemek için güvenlik duvarları, izinsiz giriş tespit sistemleri ve diğer güvenlik araçları kullanılır.

Şifreleme: Değerli bilgilerin şifrelenmesi, verilerin güvenli bir şekilde iletilmesini ve saklanmasını sağlar. Şifreleme, verilerin yetkisiz kişilerce okunmasını önler.

2. 2020 Yılında Siber Saldırılar

2020 yılında, siber saldırılar çeşitli sektörlerde büyük etkilere neden olmuştur. Özellikle finans ve sigorta sektörü, en fazla siber saldırıya maruz kalan sektör olmuştur. Bu sektör, yüksek değerli ve hassas bilgilere sahip olduğu için siber saldırganların hedefi olmaktadır.

3. Siber Tehditler

Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeline sahip güvenlik olaylarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar. Siber tehditlerin önlenmesi, sürekli olarak güncellenen güvenlik önlemleri ve politikaları gerektirir.

4. Siber Güvenliğin Katmanları

Siber güvenlik, farklı katmanlar üzerinden sağlanır. Bu katmanlar, insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanlarıdır. Her bir katman, farklı güvenlik önlemleri ve stratejileri gerektirir. Örneğin, insan katmanı, siber güvenlik eğitimleri ve farkındalık çalışmaları ile desteklenir.

5. Asimetrik Siber Uzay

Siber uzayın asimetrik özellikleri, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı olmamasını içerir. Bu, küçük bir eylemin büyük etkiler yaratabileceği anlamına gelir. İnternetin fiziksel sınırlarının olmaması, suçluların dünya genelinde saldırılar düzenlemesini kolaylaştırır.

6. Eylemsizliğe Dayalı Saldırılar

Eylemsizliğe dayalı saldırılar, genellikle ihmal veya bilgisizlik sonucunda gerçekleşir. Örneğin, bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması, aktif bir saldırı olmamasına rağmen ciddi sonuçlar doğurabilir.

7. Güvenlik Açıkları

Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Güvenlik açıklarının belirlenmesi ve kapatılması, siber güvenliğin temel hedeflerinden biridir.

8. İnsan Güvenliği Kontrolleri

İnsan güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar gibi çeşitli insan tehditlerinden korur. Bu kontroller, kimlik avı simülasyonları ve erişim yönetimi gibi yöntemleri içerir.

Sonuç

Siber güvenlik, dijital dünyada bilgi ve sistemlerin korunması için hayati öneme sahiptir. Yetkili erişim, izinsiz girişlerin kontrolü, şifreleme gibi temel bileşenler ve insan güvenliği kontrolleri gibi çeşitli stratejiler, siber güvenliğin sağlanmasında kritik rol oynar. Sürekli gelişen tehditlere karşı, güvenlik önlemlerinin de sürekli olarak güncellenmesi gerekmektedir.

@lolonolo_com

Siber Güvenlik Vize Deneme Sınavı -1

Siber Güvenliğe Giriş – Ünite 1

1. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biri değildir?

A) Yetkili erişime izin verilmesi
B) Kötü niyetli izinsiz girişlerin kontrol edilmesi
C) Değerli bilgilerin şifrelenmesi
D) Verilerin şifresiz olarak aktarılması
E) Gizliliğin korunması

Cevap: D) Verilerin şifresiz olarak aktarılması

Açıklama: Verilerin şifresiz olarak aktarılması, siber güvenliğin bir bileşeni değildir çünkü bu, verilerin korunmasız bir şekilde iletilmesine neden olur ve güvenlik risklerini artırır.

2. 2020 yılında gerçekleşen siber saldırıların sektörlere göre dağılımı göz önünde bulundurulduğunda, en fazla etkilenen sektör hangisidir?

A) Üretim
B) Finans ve sigorta
C) Kamu
D) Enerji
E) Eğitim

Cevap: B) Finans ve sigorta

Açıklama: 2020 yılında en fazla siber saldırıya maruz kalan sektör, finans ve sigorta sektörüdür. Bu sektör, değerli ve hassas finansal bilgilere sahip olduğundan siber saldırganların hedefi olmaktadır.

3. 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı için aşağıdakilerden hangisi doğrudur?

A) 250 bin ila 400 bin arasındadır
B) 10 milyonun üzerindedir
C) 1 milyonun üzerindedir
D) 10 bin ila 100 bin arasındadır
E) 500 bin ila 1 milyon arasındadır

Cevap: C) 1 milyonun üzerindedir

Açıklama: 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı 1 milyonun üzerindedir. Bu, siber tehditlerin yaygınlığını ve ciddiyetini göstermektedir.

4. “…, bir ağ veya bir veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Siber varlıklar
B) Hizmet kesintileri
C) Güvenlik açıkları
D) Siber saldırılar
E) Siber tehditler

Cevap: E) Siber tehditler

Açıklama: Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.

5. Aşağıdakilerden hangisi siber güvenliğin 7 katmanından biridir?

A) Saldırı katmanı
B) Risk katmanı
C) Bilgisayar katmanı
D) İnsan katmanı
E) Koruma katmanı

Cevap: D) İnsan katmanı

Açıklama: Siber güvenliğin 7 katmanından biri insan katmanıdır. İnsan faktörü, siber güvenliğin en zayıf halkalarından biri olabilir ve bu nedenle güvenlik eğitimleri ve farkındalık çalışmaları önemlidir.

6. Aşağıdakilerden hangisi siber uzayın asimetriklik özelliğini açıklar?

A) Kullanıcıların istemeleri halinde tamamen kimliksiz/anonim bir biçimde İnternet ağına bağlanabilmesi
B) Ülkelerin, suçluları ülke dışında tutmaya yarayan fiziksel sınırları olmasına karşın, İnternet’in böyle bir sınırının olmaması
C) Siber uzayın çok geniş olması
D) Siber uzayın güvensiz bir ortam olması
E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması

Cevap: E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması

Açıklama: Siber uzayın asimetriklik özelliği, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması anlamına gelir. Küçük bir eylem, büyük etkiler yaratabilir.

7. Aşağıdakilerden hangisi eylemsizliğe dayalı bir saldırı türüdür?

A) İsletmedeki gizli verilerin ifşa edilmesi
B) İşletmede çalışan bir yetkilinin yanlışlıkla verileri silmesi
C) Yetkili kullanıcı tarafından verilerin izinsiz olarak değiştirilmesi
D) İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması
E) Bir kullanıcının parola ve şifrelerinin ele geçirilmesi

Cevap: D) İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması

Açıklama: İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması, eylemsizliğe dayalı bir saldırı türüdür çünkü saldırı, aktif bir eylemden ziyade ihmalkarlık sonucu gerçekleşir.

8. “Güvenlik açığı, bir üründeki, bir saldırganın o ürünün …, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) sağlamlığını
B) denetlenebilirliğini
C) güvenilirliğini
D) şeffaflığını
E) bütünlüğünü

Cevap: E) bütünlüğünü

Açıklama: Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Bütünlük, verinin doğruluğunu ve tamlığını ifade eder.

9. “… güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Çevre
B) İnsan
C) Ağ
D) Uygulama
E) Veri

Cevap: B) İnsan

Açıklama: İnsan güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir.

10. Aşağıda verilenlerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir?

I. Koruma katmanı
II. Saldırı katmanı
III. Çevre katmanı
A) I ve II
B) I ve III
C) II ve III
D) Yalnız III
E) Yalnız I

Cevap: A) I ve II

Açıklama: Koruma katmanı ve saldırı katmanı, siber güvenliğin 7 katmanından biri değildir. Siber güvenliğin 7 katmanı arasında insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanları yer alır.

Siber Güvenlik Vize Deneme Sınavı -1

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Auzef Siber Güvenlik Vize Deneme Sınavı -1

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri Lisans 4. Sınıf Bahar Dönemi Vize Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!