Siber Güvenlik Vize Deneme Sınavı -1
Siber Güvenlik Vize Deneme Sınavı -1
#1. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?
Cevap: E) Simetrik tanımlama
Açıklama: Simetrik tanımlama, bir kimlik doğrulama yöntemi değildir. Biyometrik tanımlama, kullanıcı parolası, tek kullanımlık parola ve çırpı fonksiyonu kullanma kimlik doğrulama yöntemlerindendir.
#2. Bilgisayarı bir Rootkit tarafından etkilenen bir kullanıcı aşağıdakilerden hangisini yaşamaz?
Cevap: B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma
Açıklama: Rootkit tarafından etkilenen bir kullanıcı, genellikle bilgisayar performansında düşüş, mavi ekran hatası ve anti virüs yazılımlarının düzgün çalışmaması gibi sorunlar yaşar. Ancak, tarayıcıda ürün reklamlarının bombardımanına maruz kalma, genellikle adware (reklam yazılımı) tarafından yaşanan bir durumdur.
#3. Aşağıdakilerden hangisi siber uzayın asimetriklik özelliğini açıklar?
Cevap: E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması
Açıklama : Siber uzayın asimetriklik özelliği, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması anlamına gelir. Küçük bir eylem, büyük etkiler yaratabilir.
#4. Aşağıda verilenlerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir? – I. Koruma katmanı – II. Saldırı katmanı – III. Çevre katmanı
Cevap: A) I ve II
Açıklama : Koruma katmanı ve saldırı katmanı, siber güvenliğin 7 katmanından biri değildir. Siber güvenliğin 7 katmanı arasında insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanları yer alır.
#5. Aşağıdakilerden hangisi ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz?
Cevap: B) Tek faktörlü kimlik doğrulama
Açıklama: Tek faktörlü kimlik doğrulama, NIST tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz. Kimlik bilgilerinin denetlenmesi, biyometrik doğrulama ve çok faktörlü kimlik doğrulama gibi önlemler yer alır.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#6. ——– saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlayan bir saldırı türüdür. – Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: C) Hizmet engelleme (DoS)
Açıklama: Hizmet engelleme (DoS) saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.
#7. ——- düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmek amacıyla işlendiği bir bilgisayar işlemidir. – cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: D) Çırpı fonksiyonu
Açıklama: Çırpı fonksiyonu, düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmesini sağlar.
#8. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için uzak durulması gereken bir durumdur?
Cevap: C) Düz metinden oluşan parolalar kullanmak
Açıklama: Güçlü bir parola oluşturmak için düz metinden oluşan parolalar kullanmaktan kaçınılmalıdır. Anlamlı kelime kullanmamak, uzun parolalar oluşturmak ve farklı karakter kombinasyonları kullanmak gereklidir.
#9. Güvenlik açığı, bir üründeki, bir saldırganın o ürünün —–, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. – Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: E) bütünlüğünü
Açıklama : Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Bütünlük, verinin doğruluğunu ve tamlığını ifade eder.
#10. Aşağıdakilerden hangisi birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir?
Cevap: C) Melezler
Açıklama: Melezler (hybrids), birkaç farklı zararlı yazılım türünün karakteristik özelliklerini bir arada barındıran zararlı yazılımlardır. Bu tür yazılımlar, daha karmaşık ve tehlikeli olabilir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#11. ——- genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir. – Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: D) Casus yazılım
Açıklama: Casus yazılım (spyware), kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla bilgilerini toplayarak bu bilgileri izinsiz olarak uzaktaki sunuculara gönderir.
#12. Aşağıdakilerden hangisi doğrudur?
Cevap: E) UDP fırtınası bir hizmet engelleme saldırısıdır.
Açıklama: UDP fırtınası, bir hizmet engelleme (DoS) saldırısı türüdür. Bu saldırıda, hedef sunucuya çok sayıda UDP paketi gönderilerek sunucunun kaynakları tüketilir ve hizmet dışı kalmasına neden olunur.
#13. Aşağıda verilenlerden hangileri zararlılara örnek olarak verilebilir? – I. Tavşan – II. Solucan – III. Güve
Cevap: E) I – II
Açıklama: Tavşan (rabbit) ve solucan (worm), zararlı yazılım türleridir. Güve (moth) ise bir zararlı yazılım türü değildir.
#14. Aşağıdakilerden hangisi orta adam saldırılarından (MITM) korunmak için alınabilecek önlemlerden değildir?
Cevap: D) Verileri parçalara bölerek göndermek
Açıklama: Verileri parçalara bölerek göndermek, orta adam (MITM) saldırılarından korunma yöntemlerinden biri değildir. Diğer seçenekler (yazılımları güncel tutmak, sağlam şifreleme ve kimlik doğrulama kullanmak, açık Wi-Fi üzerinden hassas işlemler yapmamak) MITM saldırılarına karşı alınabilecek önlemlerdir.
#15. Aşağıdaki saldırı türlerinden hangisi veritabanı sunucusuna yönelik bir saldırıdır?
Cevap: E) SQL enjeksiyonu
Açıklama: SQL enjeksiyonu, veritabanı sunucularına yönelik yapılan bir saldırı türüdür. Bu saldırıda, zararlı SQL kodları kullanılarak veritabanına izinsiz erişim sağlanır ve veri çalınabilir veya manipüle edilebilir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
#16. 2020 yılında gerçekleşen siber saldırıların sektörlere göre dağılımı göz önünde bulundurulduğunda, en fazla etkilenen sektör hangisidir?
Cevap: B) Finans ve sigorta
Açıklama : 2020 yılında en fazla siber saldırıya maruz kalan sektör, finans ve sigorta sektörüdür. Bu sektör, değerli ve hassas finansal bilgilere sahip olduğundan siber saldırganların hedefi olmaktadır.
#17. Aşağıda verilen yöntemlerden hangileri oltalama saldırılarına örnek olarak verilebilir? – I- Sahte e-postalar göndermek – II- Sahte SMS göndermek – III- Sunucuya e-posta bombardımanı yapmak
Cevap: B) I – II
Açıklama: Sahte e-postalar ve sahte SMS göndermek, oltalama (phishing) saldırılarına örnektir. Oltalama saldırıları, kullanıcıları kandırarak gizli bilgilerini ele geçirmeyi amaçlar.
#18. Symantec Norton firması tarafından 2017 yılında yayınlanan rapora göre saldırıya uğrayan bilgisayarların yüzde kaçı parola ele geçirilmesi nedeniyle saldırıya uğramıştır?
Cevap: A) 4
Açıklama: Symantec Norton firmasının 2017 raporuna göre, saldırıya uğrayan bilgisayarların 4’ü parola ele geçirilmesi nedeniyle saldırıya uğramıştır.
#19. ——, bir ağ veya bir veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. – Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: E) Siber tehditler
Açıklama : Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.
#20. Aşağıdakilerden hangisi bir zararlı türüdür?
Cevap: B) Tavşan
Açıklama: Tavşan (rabbit), çoğalma ve yayılma özellikleri olan bir zararlı yazılım türüdür. Diğer seçenekler zararlı yazılım türleri değildir.
Öğrenme Yönetim Sistemi Öğrenci Dostu LOLONOLO bol bol deneme sınavı yapmayı önerir.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -1
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -1
Siber Güvenlik Vize Deneme Sınavı -1
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Siber Güvenlik Vize Deneme Sınavı -1 |
---|
Siber Güvenlik Vize Deneme Sınavı -1
@lolonolo_com |
Siber Güvenlik Vize Deneme Sınavı -1
|
Siber Güvenlik Vize Deneme Sınavı -1
|
Auzef Siber Güvenlik Vize Deneme Sınavı -1
Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri Lisans 4. Sınıf Bahar Dönemi Vize Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları