auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Vize Deneme Sınavı -2

Siber Güvenlik Vize Deneme Sınavı -2

#1. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir? - I- Biyometrik tanımlama - II - Geometrik tanımlama - III - Tek kullanımlık parola

Cevap: D) I ve III

Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.

#2. Aşağıdakilerden hangisi siber uzayın asimetriklik özelliğini açıklar?

Cevap: E) Suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması

Açıklama : Siber uzayın asimetriklik özelliği, suçlunun yaptığı işlem sayısı ve ortaya koyduğu etki arasında doğru orantı bulunmaması anlamına gelir. Küçük bir eylem, büyük etkiler yaratabilir.

#3. --------, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: A) Parola yöneticisi

Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.

#4. --------, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir. - Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: B) Kimlik doğrulama

Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.

#5. Aşağıdakilerden hangisi bilgi güvenliği göz önünde bulundurulduğunda insan kaynaklı bir tehdit değildir?

Cevap: D) Deprem sonucunda verilerin tahrip olması

Açıklama: Deprem gibi doğal afetler insan kaynaklı tehditler değildir; bunlar doğal tehditlerdir.

#6. Aşağıda verilenlerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir? - I. Koruma katmanı - II. Saldırı katmanı - III. Çevre katmanı

Cevap: A) I ve II

Açıklama : Koruma katmanı ve saldırı katmanı, siber güvenliğin 7 katmanından biri değildir. Siber güvenliğin 7 katmanı arasında insan, ağ, çevre, veri, cihaz, uygulama ve misyon katmanları yer alır.

#7. 2020 yılında gerçekleşen siber saldırıların sektörlere göre dağılımı göz önünde bulundurulduğunda, en fazla etkilenen sektör hangisidir?

Cevap: B) Finans ve sigorta

Açıklama : 2020 yılında en fazla siber saldırıya maruz kalan sektör, finans ve sigorta sektörüdür. Bu sektör, değerli ve hassas finansal bilgilere sahip olduğundan siber saldırganların hedefi olmaktadır.

#8. Aşağıdakilerden hangisi biyometrik şifre türü değildir?

Cevap: C) Akıllı kıyafet

Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.

#9. - Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur. - şeklinde tanımlanan zararlı türü aşağıdakilerden hangisidir?

Cevap: A) Truva atı

Açıklama: Truva atı (Trojan horse), yararlı bir yazılım gibi görünerek bilgisayara yüklenen zararlı bir koddur. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

#10. Güvenlik açığı, bir üründeki, bir saldırganın o ürünün -----, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: E) bütünlüğünü

Açıklama : Güvenlik açığı, bir üründeki, bir saldırganın o ürünün bütünlüğünü, kullanılabilirliğini veya gizliliğini tehlikeye atmasına izin verebilecek bir zayıflıktır. Bütünlük, verinin doğruluğunu ve tamlığını ifade eder.

#11. Bir kullanıcının evinde aldığı İnternet hizmetine erişememesi aşağıdaki ilkelerden hangisini ihlal eder?

Cevap: B) Kullanılabilirlik ilkesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını ifade eder. İnternet hizmetine erişememek bu ilkeyi ihlal eder.

#12. Aşağıdakilerden hangisi yanlıştır?

Cevap: D) Kontrol ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.

Açıklama: Bilgi güvenliğinin üç ana ilkesi gizlilik, bütünlük ve kullanılabilirliktir. Kontrol ilkesi bu ana ilkelerden biri değildir.

#13. ------, bir ağ veya bir veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: E) Siber tehditler

Açıklama : Siber tehditler, bir ağ veya veri yönetim sistemi için olumsuz sonuçlar doğurma potansiyeli olan güvenlik olayları veya durumlarıdır. Bu tehditler, sistemin gizliliğini, bütünlüğünü ve kullanılabilirliğini tehlikeye atar.

#14. Aşağıdakilerden hangisi casus yazılımlardan korunmak için alınabilecek önlemlerden değildir?

Cevap: E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak

Açıklama: Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak, casus yazılımlara karşı bir önlem değildir. Aksine, güvenlik seviyesini yüksek tutmak, casus yazılımlardan korunmanın yollarından biridir.

#15. Özellikle DDoS (Dağıtılmış Hizmet Engelleme / Reddi) saldırılarında, hedef sunucuyu işleyemez hale getirmek amacıyla -------- faydalanılır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: D) Zombilerden

Açıklama: Zombiler (zombies), DDoS saldırılarında kullanılan bilgisayarlardır. Bu bilgisayarlar, saldırganlar tarafından ele geçirilerek hedef sunucuya yoğun istek gönderir ve sunucunun hizmet dışı kalmasına neden olur.

#16. Aşağıdakilerden hangisi bütünlük ilkesini ihlal eder?

Cevap: D) Yetkisiz kullanıcı tarafından verinin değiştirilmesi

Açıklama: Yetkisiz kullanıcıların verileri değiştirmesi, bütünlük ilkesini ihlal eder çünkü verilerin doğruluğu ve tamlığı bozulur.

#17. Aşağıdakilerden hangisi bir zararlı türü değildir?

Cevap: C) Kurt

Açıklama: Kurt (worm), aslında bir zararlı yazılım türüdür. Bu nedenle “kurt” seçeneği yanlıştır. Diğer seçenekler (virüs, truva atı, casus yazılım, rootkit) ise çeşitli zararlı yazılım türleridir.

#18. Aşağıdakilerden hangisi bilgi güvenliğinin üç temel ilkesinden birisidir?

Cevap: B) Bütünlük ilkesi

Açıklama: Bilgi güvenliğinin üç temel ilkesi gizlilik, bütünlük ve kullanılabilirliktir.

#19. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?

Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak

Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.

#20. Aşağıda verilen önlemlerden hangileri Rootkitlerden korunmak için uygulanabilir? - I. Ücretsiz yazılımları tercih etmek - II. İşletim sistemindeki güncellemeleri kapatmak - III. Güvenli web sitelerini ziyaret etmek

Cevap: A) Yalnız III

Açıklama: Güvenli web sitelerini ziyaret etmek, rootkitlerden korunmak için alınabilecek önlemlerden biridir. Ücretsiz yazılımları tercih etmek ve işletim sistemindeki güncellemeleri kapatmak ise rootkitlere karşı savunmasız bırakabilir.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -2

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -2

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Siber Güvenlik Vize Deneme Sınavı -2

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -2

Siber Güvenlik Vize Deneme Sınavı -2

Zararlı Yazılım Türleri – Ünite 2

Giriş

Zararlı yazılımlar, bilgisayar sistemlerine zarar vermek, verileri çalmak veya yetkisiz erişim sağlamak amacıyla tasarlanmış yazılım türleridir. Bu tür yazılımlar, kullanıcıların bilgisi dışında bilgisayarlara yüklenir ve çeşitli zararlara yol açar. Zararlı yazılımlar, farklı türlerde olabilir ve her biri kendine özgü yöntemlerle çalışır.

Zararlı Türleri

Virüs: Kendini kopyalayarak yayılabilen ve genellikle diğer dosyaların içine gizlenen zararlı yazılım türüdür. Virüsler, dosyaları enfekte eder ve sistemde yayılır.

Truva Atı: Yararlı bir yazılım gibi görünen ancak arka planda zararlı faaliyetler yürüten yazılımlardır. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

Kurt: Bilgisayar ağları üzerinden yayılabilen ve kendi kendine çoğalabilen zararlı yazılımlardır. Kurtlar, ağ trafiğini artırarak ve sistem kaynaklarını tüketerek zarara yol açar.

Casus Yazılım: Kullanıcıların bilgilerini izinsiz olarak toplayan ve bu bilgileri uzaktaki sunuculara gönderen yazılımlardır. Genellikle tarayıcı geçmişlerini ve kullanıcı alışkanlıklarını takip eder.

Rootkit: Sistemlere yetkisiz erişim sağlamak ve bu erişimi gizlemek için kullanılan zararlı yazılım türleridir. Rootkitler, sistemdeki diğer zararlı yazılımların tespit edilmesini zorlaştırır.

Zararlı Yazılımlardan Korunma Yöntemleri

İşletim Sistemini Güncel Tutmak: Güncellemeler, bilinen güvenlik açıklarını kapatır ve zararlı yazılımların sisteme sızmasını önler.

Güvenlik Duvarı Kullanmak: Güvenlik duvarları, izinsiz girişleri ve kötü niyetli trafiği engeller.

Bilinmeyen Göndericilerden Gelen E-postaları Açmamak: E-posta ekleri, zararlı yazılımların yayılması için yaygın bir yöntemdir. Bilinmeyen göndericilerden gelen e-postalar dikkatli bir şekilde incelenmelidir.

Güvenilir Kaynaklar Dışında Yazılım İndirmemek: Güvenilir olmayan kaynaklardan indirilen yazılımlar, zararlı kodlar içerebilir. Yazılımlar sadece güvenilir ve resmi kaynaklardan indirilmelidir.

Zararlı Yazılımların Tehditleri

Zararlı yazılımlar, bireyler ve kuruluşlar için ciddi tehditler oluşturur. Veri kaybı, kimlik hırsızlığı, sistem performansında düşüş ve hizmet kesintileri gibi sorunlara yol açabilirler. Özellikle DDoS saldırılarında zombiler kullanılarak hedef sunucular işleyemez hale getirilebilir. Bu tür saldırılar, büyük mali kayıplara ve itibar zedelenmesine neden olabilir.

Sonuç

Zararlı yazılımlar, dijital dünyanın kaçınılmaz bir parçası haline gelmiştir. Bu tür yazılımların oluşturduğu tehditler karşısında, kullanıcıların ve kuruluşların güvenlik önlemlerini alması hayati önem taşır. İşletim sistemlerini güncel tutmak, güvenilir kaynaklardan yazılım indirmek ve güvenlik duvarı kullanmak gibi önlemler, zararlı yazılımlardan korunmada etkili yöntemlerdir. Sürekli gelişen teknolojiler ve siber tehditler karşısında, bilinçli ve tedbirli olmak her zaman en iyi savunma olacaktır.

@lolonolo_com

Siber Güvenlik Vize Deneme Sınavı -2

Zararlı Türleri – Ünite 2

1. Aşağıdakilerden hangisi bir zararlı türü değildir?

A) Virüs
B) Truva atı
C) Kurt
D) Casus yazılım
E) Rootkit

Cevap: C) Kurt

Açıklama: Kurt (worm), aslında bir zararlı yazılım türüdür. Bu nedenle “kurt” seçeneği yanlıştır. Diğer seçenekler (virüs, truva atı, casus yazılım, rootkit) ise çeşitli zararlı yazılım türleridir.

2. Aşağıdakilerden hangisi bir zararlı türüdür?

A) Ön kapı
B) Tavşan
C) Sincap
D) Kurt
E) Tampon bellek

Cevap: B) Tavşan

Açıklama: Tavşan (rabbit), çoğalma ve yayılma özellikleri olan bir zararlı yazılım türüdür. Diğer seçenekler zararlı yazılım türleri değildir.

3. “Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur.” şeklinde tanımlanan zararlı türü aşağıdakilerden hangisidir?

A) Truva atı
B) Solucan
C) Virüs
D) Rootkit
E) Zombi

Cevap: A) Truva atı

Açıklama: Truva atı (Trojan horse), yararlı bir yazılım gibi görünerek bilgisayara yüklenen zararlı bir koddur. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

4. “… genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Korkuluk
B) Tavşan
C) Truva atı
D) Casus yazılım
E) Virüs

Cevap: D) Casus yazılım

Açıklama: Casus yazılım (spyware), kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla bilgilerini toplayarak bu bilgileri izinsiz olarak uzaktaki sunuculara gönderir.

5. Aşağıdakilerden hangisi casus yazılımlardan korunmak için alınabilecek önlemlerden değildir?

A) İşletim sistemini güncel tutmak
B) Güvenlik duvarı kullanmak
C) Bilinmeyen göndericilerden gelen e-postaları ve eklerini açmamak
D) Güvenilir kaynaklar dışında ücretsiz yazılım araçlarını indirmemek
E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak

Cevap: E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak

Açıklama: Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak, casus yazılımlara karşı bir önlem değildir. Aksine, güvenlik seviyesini yüksek tutmak, casus yazılımlardan korunmanın yollarından biridir.

6. Aşağıdakilerden hangisi birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir?

A) Truva atı
B) Zombiler
C) Melezler
D) Virüs
E) Solucan

Cevap: C) Melezler

Açıklama: Melezler (hybrids), birkaç farklı zararlı yazılım türünün karakteristik özelliklerini bir arada barındıran zararlı yazılımlardır. Bu tür yazılımlar, daha karmaşık ve tehlikeli olabilir.

7. “Özellikle DDoS (Dağıtılmış Hizmet Engelleme / Reddi) saldırılarında, hedef sunucuyu işleyemez hale getirmek amacıyla … faydalanılır.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Casus yazılımlardan
B) Rootkitlerden
C) Solucanlardan
D) Zombilerden
E) Korkuluklardan

Cevap: D) Zombilerden

Açıklama: Zombiler (zombies), DDoS saldırılarında kullanılan bilgisayarlardır. Bu bilgisayarlar, saldırganlar tarafından ele geçirilerek hedef sunucuya yoğun istek gönderir ve sunucunun hizmet dışı kalmasına neden olur.

8. Aşağıda verilenlerden hangileri zararlılara örnek olarak verilebilir?

I. Tavşan
II. Solucan
III. Güve
A) Yalnız II
B) Yalnız I
C) II – III
D) I – III
E) I – II

Cevap: E) I – II

Açıklama: Tavşan (rabbit) ve solucan (worm), zararlı yazılım türleridir. Güve (moth) ise bir zararlı yazılım türü değildir.

9. Aşağıda verilen önlemlerden hangileri Rootkitlerden korunmak için uygulanabilir?

I. Ücretsiz yazılımları tercih etmek
II. İşletim sistemindeki güncellemeleri kapatmak
III. Güvenli web sitelerini ziyaret etmek
A) Yalnız III
B) I – II
C) II – III
D) I – III
E) II – III

Cevap: A) Yalnız III

Açıklama: Güvenli web sitelerini ziyaret etmek, rootkitlerden korunmak için alınabilecek önlemlerden biridir. Ücretsiz yazılımları tercih etmek ve işletim sistemindeki güncellemeleri kapatmak ise rootkitlere karşı savunmasız bırakabilir.

10. Bilgisayarı bir Rootkit tarafından etkilenen bir kullanıcı aşağıdakilerden hangisini yaşamaz?

A) Bilgisayar performansında düşüş
B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma
C) Mavi ekran hatası alma
D) Anti virüs yazılımlarının düzgün çalışmaması
E) Beklenmeyen sistem hataları alma

Cevap: B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma

Açıklama: Rootkit tarafından etkilenen bir kullanıcı, genellikle bilgisayar performansında düşüş, mavi ekran hatası ve anti virüs yazılımlarının düzgün çalışmaması gibi sorunlar yaşar. Ancak, tarayıcıda ürün reklamlarının bombardımanına maruz kalma, genellikle adware (reklam yazılımı) tarafından yaşanan bir durumdur.

 

 

 

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri Lisans 4. Sınıf Bahar Dönemi Vize Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!