auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Vize Deneme Sınavı -3

Siber Güvenlik Vize Deneme Sınavı -3

#1. - Bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisi - tanımını aşağıdakilerden hangisi karşılar?

Cevap: A) Erişim

Açıklama: Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.

#2. Aşağıdakilerden hangisi bir zararlı türüdür?

Cevap: B) Tavşan

Açıklama: Tavşan (rabbit), çoğalma ve yayılma özellikleri olan bir zararlı yazılım türüdür. Diğer seçenekler zararlı yazılım türleri değildir.

#3. Aşağıdakilerden hangisi birkaç farklı zararlı türünün karakteristik özelliklerini bir arada barındırabilen zararlı türleridir?

Cevap: C) Melezler

Açıklama: Melezler (hybrids), birkaç farklı zararlı yazılım türünün karakteristik özelliklerini bir arada barındıran zararlı yazılımlardır. Bu tür yazılımlar, daha karmaşık ve tehlikeli olabilir.

#4. -------- güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: B) İnsan

Açıklama : İnsan güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir.

#5. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biri değildir?

Cevap: D) Verilerin şifresiz olarak aktarılması

Açıklama: Verilerin şifresiz olarak aktarılması, siber güvenliğin bir bileşeni değildir çünkü bu, verilerin korunmasız bir şekilde iletilmesine neden olur ve güvenlik risklerini artırır.

#6. Aşağıdakilerden hangisi bilgi güvenliği ile ilgili bir terim değildir?

Cevap: E) Saydamlık ilkesi

Açıklama: Saydamlık ilkesi, bilgi güvenliği ile ilgili ana terimlerden biri değildir. Bilgi güvenliğinde ana terimler gizlilik, bütünlük ve kullanılabilirliktir.

#7. Aşağıdakilerden hangisi siber güvenliğin 7 katmanından biridir?

Cevap: D) İnsan katmanı

Açıklama : Siber güvenliğin 7 katmanından biri insan katmanıdır. İnsan faktörü, siber güvenliğin en zayıf halkalarından biri olabilir ve bu nedenle güvenlik eğitimleri ve farkındalık çalışmaları önemlidir.

#8. Pratikte İnternet’e bağlanan her bilgisayar veya cihaz ------- Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: A) risk altındadır.

Açıklama: İnternet’e bağlanan her bilgisayar veya cihaz çeşitli siber tehditler ve risklerle karşı karşıya kalabilir.

#9. - Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık - tanımını aşağıdakilerden hangisi karşılar?

Cevap: C) Güvenlik açığı

Açıklama: Güvenlik açığı, bir tehdidin gerçekleşmesine veya varlık üzerinde etkisi olmasına izin veren zayıflıktır.

#10. Bilgisayarı bir Rootkit tarafından etkilenen bir kullanıcı aşağıdakilerden hangisini yaşamaz?

Cevap: B) Tarayıcıda ürün reklamlarının bombardımanına maruz kalma

Açıklama: Rootkit tarafından etkilenen bir kullanıcı, genellikle bilgisayar performansında düşüş, mavi ekran hatası ve anti virüs yazılımlarının düzgün çalışmaması gibi sorunlar yaşar. Ancak, tarayıcıda ürün reklamlarının bombardımanına maruz kalma, genellikle adware (reklam yazılımı) tarafından yaşanan bir durumdur.

#11. Aşağıdakilerden hangisi eylemsizliğe dayalı bir saldırı türüdür?

Cevap: D) İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması

Açıklama : İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması, eylemsizliğe dayalı bir saldırı türüdür çünkü saldırı, aktif bir eylemden ziyade ihmalkarlık sonucu gerçekleşir.

#12. Aşağıdakilerden hangisi bütünlük ilkesini ihlal eder?

Cevap: D) Yetkisiz kullanıcı tarafından verinin değiştirilmesi

Açıklama: Yetkisiz kullanıcıların verileri değiştirmesi, bütünlük ilkesini ihlal eder çünkü verilerin doğruluğu ve tamlığı bozulur.

#13. Aşağıdakilerden hangisi yanlıştır?

Cevap: D) Kontrol ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.

Açıklama: Bilgi güvenliğinin üç ana ilkesi gizlilik, bütünlük ve kullanılabilirliktir. Kontrol ilkesi bu ana ilkelerden biri değildir.

#14. ------- genellikle kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla kullanıcıların bilgilerini toplar ve bu bilgileri kullanıcının rızası olmadığı halde uzaktaki sunuculara gönderir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: D) Casus yazılım

Açıklama: Casus yazılım (spyware), kullanıcıların tarayıcı geçmişlerine bakmak ve alışkanlıklarını takip etmek amacıyla bilgilerini toplayarak bu bilgileri izinsiz olarak uzaktaki sunuculara gönderir.

#15. Aşağıdakilerden hangisi kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder?

Cevap: E) Cep telefonu hizmetine erişimin engellenmesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Hizmete erişimin engellenmesi bu ilkeyi ihlal eder.

#16. Bir kullanıcının evinde aldığı İnternet hizmetine erişememesi aşağıdaki ilkelerden hangisini ihlal eder?

Cevap: B) Kullanılabilirlik ilkesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını ifade eder. İnternet hizmetine erişememek bu ilkeyi ihlal eder.

#17. Aşağıda verilenlerden hangileri zararlılara örnek olarak verilebilir? - I. Tavşan - II. Solucan - III. Güve

Cevap: E) I – II

Açıklama: Tavşan (rabbit) ve solucan (worm), zararlı yazılım türleridir. Güve (moth) ise bir zararlı yazılım türü değildir.

#18. Aşağıdakilerden hangisi bilgi güvenliğinin üç temel ilkesinden birisidir?

Cevap: B) Bütünlük ilkesi

Açıklama: Bilgi güvenliğinin üç temel ilkesi gizlilik, bütünlük ve kullanılabilirliktir.

#19. Aşağıdakilerden hangisi bilgi güvenliği göz önünde bulundurulduğunda insan kaynaklı bir tehdit değildir?

Cevap: D) Deprem sonucunda verilerin tahrip olması

Açıklama: Deprem gibi doğal afetler insan kaynaklı tehditler değildir; bunlar doğal tehditlerdir.

#20. 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı için aşağıdakilerden hangisi doğrudur?

Cevap: C) 1 milyonun üzerindedir

Açıklama : 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı 1 milyonun üzerindedir. Bu, siber tehditlerin yaygınlığını ve ciddiyetini göstermektedir.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -3

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -3

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Siber Güvenlik Vize Deneme Sınavı -3

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Siber Güvenlik Vize Deneme Sınavı -3

Siber Güvenlik Vize Deneme Sınavı -3

Siber Saldırı Türleri – Ünite 3

Giriş

Siber saldırılar, bilgisayar sistemlerine, ağlara ve veritabanlarına zarar vermek, erişim sağlamak veya bilgi çalmak amacıyla gerçekleştirilen kötü niyetli eylemlerdir. Bu tür saldırılar, çeşitli yöntemlerle gerçekleştirilir ve farklı türlerde olabilir. Her tür saldırı, kendine özgü bir yöntem ve hedefe sahiptir.

Veritabanı Sunucusuna Yönelik Saldırılar

SQL Enjeksiyonu: SQL enjeksiyonu, veritabanı sunucularına yönelik yaygın bir saldırı türüdür. Bu saldırıda, saldırganlar zararlı SQL kodlarını veritabanına enjekte ederek yetkisiz erişim sağlar ve verileri çalar veya manipüle eder.

Fiziksel Sosyal Mühendislik Saldırıları

Çöpleri Karıştırmak: Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak, fiziksel sosyal mühendislik saldırısına bir örnektir. Bu tür saldırılar, insan zaaflarını kullanarak bilgi elde etmeye çalışır.

Hizmet Engelleme Saldırıları (DoS)

Hizmet Engelleme (DoS): DoS saldırıları, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

Diğer Siber Saldırı Türleri

Ortadaki Adam Saldırıları (MITM): MITM saldırılarında, saldırgan iki taraf arasındaki iletişimi gizlice dinler veya değiştirir. Bu tür saldırılardan korunmak için sağlam şifreleme ve kimlik doğrulama protokolleri kullanmak önemlidir.

Trojan Saldırıları: Trojan yazılımları, yararlı bir yazılım gibi görünen ancak arka planda zararlı faaliyetler yürüten yazılımlardır. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

Solucan Saldırıları: Solucanlar, bilgisayar ağları üzerinden yayılan ve kendi kendine çoğalabilen zararlı yazılımlardır. Ağ trafiğini artırarak ve sistem kaynaklarını tüketerek zarar verirler.

Sosyal Mühendislik Saldırıları

Oltalama (Phishing): Oltalama saldırıları, sahte e-postalar veya SMS’ler göndererek kullanıcıları kandırmayı ve gizli bilgilerini ele geçirmeyi amaçlar.

Yanlış Yapılandırma Saldırıları

Sözlük Saldırısı: Sözlük saldırısı, yaygın şifreleri deneyerek sisteme erişim sağlamayı amaçlar. Yanlış yapılandırma sonucu bu tür saldırılar kolaylaşır.

FTP-Write Saldırısı: Yanlış yapılandırılmış FTP sunucularına yönelik gerçekleştirilen bir saldırı türüdür. Bu tür saldırılarda, saldırganlar sunucuya dosya yükleyebilir veya var olan dosyaları değiştirebilir.

Sonuç

Siber saldırılar, dijital dünyada büyük tehditler oluşturur ve çeşitli yöntemlerle gerçekleştirilebilir. SQL enjeksiyonu, DoS saldırıları, oltalama ve MITM gibi saldırılar, hem bireyler hem de kuruluşlar için ciddi riskler taşır. Bu tür saldırılardan korunmak için güncel yazılımlar kullanmak, güçlü şifreleme yöntemleri uygulamak ve kullanıcıların bilinçlenmesini sağlamak hayati önem taşır. Siber güvenlik önlemleri sürekli olarak güncellenmeli ve gelişen tehditlere karşı proaktif bir yaklaşım benimsenmelidir.

@lolonolo_com

Siber Güvenlik Vize Deneme Sınavı -3

Siber Saldırı Türleri – Ünite 3

1. Aşağıdaki saldırı türlerinden hangisi veritabanı sunucusuna yönelik bir saldırıdır?

A) Hizmet engelleme saldırısı
B) Ortadaki adam saldırısı
C) Sıfırıncı gün sömürüsü
D) Solucan saldırısı
E) SQL enjeksiyonu

Cevap: E) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, veritabanı sunucularına yönelik yapılan bir saldırı türüdür. Bu saldırıda, zararlı SQL kodları kullanılarak veritabanına izinsiz erişim sağlanır ve veri çalınabilir veya manipüle edilebilir.

2. Aşağıdakilerden hangisi fiziksel sosyal mühendislik saldırısıdır?

A) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak
B) SQL enjeksiyonu ile bir veritabanından değerli veri çalmak
C) Sahte e-postalar göndererek gizli bilgi çalmak
D) Sunucuya e-posta bombardımanı yaparak sunucu hizmetini engellemek
E) Tampon bellek taşması saldırısı yapmak

Cevap: A) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak

Açıklama: Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak, fiziksel sosyal mühendislik saldırısına örnektir. Bu tür saldırılar, doğrudan insan zaaflarını kullanarak bilgi elde etmeye çalışır.

3. “… saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlayan bir saldırı türüdür.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Ortadaki adam
B) İstenmeyen posta
C) Hizmet engelleme (DoS)
D) Sıfırıncı gün
E) Tampon bellek taşması

Cevap: C) Hizmet engelleme (DoS)

Açıklama: Hizmet engelleme (DoS) saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

4. “… bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür.” cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

A) Ortadaki adam saldırısı
B) Trojan saldırısı
C) SQL enjeksiyonu
D) Hizmet engelleme
E) Dağıtılmış hizmet engelleme

Cevap: C) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. Bu saldırı, zararlı SQL komutları kullanarak veritabanına yetkisiz erişim sağlar ve verileri çalar.

5. Aşağıdakilerden hangisi doğrudur?

A) SQL enjeksiyonu bir hizmet engelleme saldırısıdır.
B) Oltalama saldırısı, SQL enjeksiyon olarak da adlandırılır.
C) E-posta bombardımanı, bir tampon bellek taşması saldırısıdır.
D) TCP-SYN taşma saldırısı, bir sosyal mühendislik saldırısıdır.
E) UDP fırtınası bir hizmet engelleme saldırısıdır.

Cevap: E) UDP fırtınası bir hizmet engelleme saldırısıdır.

Açıklama: UDP fırtınası, bir hizmet engelleme (DoS) saldırısı türüdür. Bu saldırıda, hedef sunucuya çok sayıda UDP paketi gönderilerek sunucunun kaynakları tüketilir ve hizmet dışı kalmasına neden olunur.

6. Aşağıdakilerden hangisi bir siber saldırı türü değildir?

A) Trojan saldırısı
B) Hizmet engelleme
C) Solucan saldırısı
D) Bellek kaybı
E) SQL enjeksiyonu

Cevap: D) Bellek kaybı

Açıklama: Bellek kaybı, bir siber saldırı türü değildir. Diğer seçenekler (trojan saldırısı, hizmet engelleme, solucan saldırısı, SQL enjeksiyonu) çeşitli siber saldırı türleridir.

7. Aşağıdakilerden hangisi orta adam saldırılarından (MITM) korunmak için alınabilecek önlemlerden değildir?

A) Kullanılan yazılımları güvenlik açıklarına karşı sürekli güncel tutmak
B) Sağlam şifreleme, kimlik doğrulama protokollerini kullanmak
C) Açık alanlarda verilen Wi-Fi hizmeti üzerinden bankacılık ve ticaret işlemleri yapmamak
D) Verileri parçalara bölerek göndermek
E) Tarayıcıların güvensiz web sayfaları için yaptığı uyarıları dikkate almak

Cevap: D) Verileri parçalara bölerek göndermek

Açıklama: Verileri parçalara bölerek göndermek, orta adam (MITM) saldırılarından korunma yöntemlerinden biri değildir. Diğer seçenekler (yazılımları güncel tutmak, sağlam şifreleme ve kimlik doğrulama kullanmak, açık Wi-Fi üzerinden hassas işlemler yapmamak) MITM saldırılarına karşı alınabilecek önlemlerdir.

8. Aşağıda verilen saldırılardan hangileri yanlış yapılandırma saldırılarına örnek olarak verilebilir?

I- SQL enjeksiyonu
II- Sözlük saldırısı
III- FTP-Write saldırısı
A) Yalnız II
B) Yalnız III
C) I – II
D) I – III
E) II – III

Cevap: E) II – III

Açıklama: Sözlük saldırısı ve FTP-Write saldırısı, yanlış yapılandırma saldırılarına örnektir. Yanlış yapılandırma, güvenlik açıklarına ve saldırılara yol açabilir.

9. Aşağıda verilen yöntemlerden hangileri oltalama saldırılarına örnek olarak verilebilir?

I- Sahte e-postalar göndermek
II- Sahte SMS göndermek
III- Sunucuya e-posta bombardımanı yapmak
A) Yalnız III
B) I – II
C) II – III
D) I – III
E) I ve III

Cevap: B) I – II

Açıklama: Sahte e-postalar ve sahte SMS göndermek, oltalama (phishing) saldırılarına örnektir. Oltalama saldırıları, kullanıcıları kandırarak gizli bilgilerini ele geçirmeyi amaçlar.

10. Web sitelerinde dosya açılışında büyük gecikmeler yaşayan birisi aşağıdaki saldırılardan hangisine maruz kalmaktadır?

A) DoS
B) MITM
C) SQL enjeksiyonu
D) Oltalama
E) İstenmeyen posta saldırısı

Cevap: A) DoS

Açıklama: Web sitelerinde dosya açılışında büyük gecikmeler yaşanması, hizmet engelleme (DoS) saldırısına maruz kalındığını gösterir. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

Siber Güvenlik Vize Deneme Sınavı -3

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Vize Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!