auzefSiber GüvenlikYönetim Bilişim Sistemleri

Siber Güvenlik Vize Deneme Sınavı -4

Auzef Siber Güvenlik Vize Deneme Sınavı -4

#1. -------- güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: B) İnsan

Açıklama : İnsan güvenliği kontrolleri, kritik görev varlıklarını siber suçlular, kötü niyetli kişiler ve ihmalkâr kullanıcılar dahil olmak üzere çok çeşitli insan tehditlerinden koruyan kimlik avı simülasyonlarını ve erişim yönetimi kontrollerini içerir.

#2. ------- düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmek amacıyla işlendiği bir bilgisayar işlemidir. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

Cevap: D) Çırpı fonksiyonu

Açıklama: Çırpı fonksiyonu, düz bir dildeki belirli bilgilerin, herhangi bir bilgisayar yardımı olmaksızın normal bir okuyucunun anlayamayacağı sabit uzunlukta kısa kodlara dönüştürülmesini sağlar.

#3. Aşağıdakilerden hangisi casus yazılımlardan korunmak için alınabilecek önlemlerden değildir?

Cevap: E) Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak

Açıklama: Tarayıcının güvenlik seviyesini düşük seviyeye ayarlamak, casus yazılımlara karşı bir önlem değildir. Aksine, güvenlik seviyesini yüksek tutmak, casus yazılımlardan korunmanın yollarından biridir.

#4. Aşağıdakilerden hangisi bir zararlı türü değildir?

Cevap: C) Kurt

Açıklama: Kurt (worm), aslında bir zararlı yazılım türüdür. Bu nedenle “kurt” seçeneği yanlıştır. Diğer seçenekler (virüs, truva atı, casus yazılım, rootkit) ise çeşitli zararlı yazılım türleridir.

#5. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

Cevap: E) Simetrik tanımlama

Açıklama: Simetrik tanımlama, bir kimlik doğrulama yöntemi değildir. Biyometrik tanımlama, kullanıcı parolası, tek kullanımlık parola ve çırpı fonksiyonu kullanma kimlik doğrulama yöntemlerindendir.

#6. Web sitelerinde dosya açılışında büyük gecikmeler yaşayan birisi aşağıdaki saldırılardan hangisine maruz kalmaktadır?

Cevap: A) DoS

Açıklama: Web sitelerinde dosya açılışında büyük gecikmeler yaşanması, hizmet engelleme (DoS) saldırısına maruz kalındığını gösterir. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.

#7. Aşağıdakilerden hangisi ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz?

Cevap: B) Tek faktörlü kimlik doğrulama

Açıklama: Tek faktörlü kimlik doğrulama, NIST tarafından belirlenmiş 4. Seviye güvenlik önlemleri arasında yer almaz. Kimlik bilgilerinin denetlenmesi, biyometrik doğrulama ve çok faktörlü kimlik doğrulama gibi önlemler yer alır.

#8. Aşağıdakilerden hangisi bir siber saldırı türü değildir?

Cevap: D) Bellek kaybı

Açıklama: Bellek kaybı, bir siber saldırı türü değildir. Diğer seçenekler (trojan saldırısı, hizmet engelleme, solucan saldırısı, SQL enjeksiyonu) çeşitli siber saldırı türleridir.

#9. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için uzak durulması gereken bir durumdur?

Cevap: C) Düz metinden oluşan parolalar kullanmak

Açıklama: Güçlü bir parola oluşturmak için düz metinden oluşan parolalar kullanmaktan kaçınılmalıdır. Anlamlı kelime kullanmamak, uzun parolalar oluşturmak ve farklı karakter kombinasyonları kullanmak gereklidir.

#10. - Yararlı yazılım gibi davranarak bilgisayara yüklenen zararlı koddur. - şeklinde tanımlanan zararlı türü aşağıdakilerden hangisidir?

Cevap: A) Truva atı

Açıklama: Truva atı (Trojan horse), yararlı bir yazılım gibi görünerek bilgisayara yüklenen zararlı bir koddur. Kullanıcı, zararsız olduğunu düşünerek bu yazılımı indirir ve çalıştırır.

#11. Aşağıdakilerden hangisi siber güvenliğin 7 katmanından biridir?

Cevap: D) İnsan katmanı

Açıklama : Siber güvenliğin 7 katmanından biri insan katmanıdır. İnsan faktörü, siber güvenliğin en zayıf halkalarından biri olabilir ve bu nedenle güvenlik eğitimleri ve farkındalık çalışmaları önemlidir.

#12. Aşağıdakilerden hangisi fiziksel sosyal mühendislik saldırısıdır?

Cevap: A) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak

Açıklama: Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak, fiziksel sosyal mühendislik saldırısına örnektir. Bu tür saldırılar, doğrudan insan zaaflarını kullanarak bilgi elde etmeye çalışır.

#13. Aşağıdakilerden hangisi eylemsizliğe dayalı bir saldırı türüdür?

Cevap: D) İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması

Açıklama : İşletmede çalışan bir yetkilinin ağ güvenliği ile ilgili bilgisinin eksik olması sonucunda sunucunun hizmet dışı kalması, eylemsizliğe dayalı bir saldırı türüdür çünkü saldırı, aktif bir eylemden ziyade ihmalkarlık sonucu gerçekleşir.

#14. -------- bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: C) SQL enjeksiyonu

Açıklama: SQL enjeksiyonu, bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. Bu saldırı, zararlı SQL komutları kullanarak veritabanına yetkisiz erişim sağlar ve verileri çalar.

#15. Aşağıdakilerden hangisi siber güvenliğin bileşenlerinden biri değildir?

Cevap: D) Verilerin şifresiz olarak aktarılması

Açıklama: Verilerin şifresiz olarak aktarılması, siber güvenliğin bir bileşeni değildir çünkü bu, verilerin korunmasız bir şekilde iletilmesine neden olur ve güvenlik risklerini artırır.

#16. Aşağıda verilen saldırılardan hangileri yanlış yapılandırma saldırılarına örnek olarak verilebilir? - I- SQL enjeksiyonu - II- Sözlük saldırısı - III- FTP-Write saldırısı

Cevap: E) II – III

Açıklama: Sözlük saldırısı ve FTP-Write saldırısı, yanlış yapılandırma saldırılarına örnektir. Yanlış yapılandırma, güvenlik açıklarına ve saldırılara yol açabilir.

#17. Özellikle DDoS (Dağıtılmış Hizmet Engelleme / Reddi) saldırılarında, hedef sunucuyu işleyemez hale getirmek amacıyla -------- faydalanılır. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?

Cevap: D) Zombilerden

Açıklama: Zombiler (zombies), DDoS saldırılarında kullanılan bilgisayarlardır. Bu bilgisayarlar, saldırganlar tarafından ele geçirilerek hedef sunucuya yoğun istek gönderir ve sunucunun hizmet dışı kalmasına neden olur.

#18. Symantec Norton firması tarafından 2017 yılında yayınlanan rapora göre saldırıya uğrayan bilgisayarların yüzde kaçı parola ele geçirilmesi nedeniyle saldırıya uğramıştır?

Cevap: A) 4

Açıklama: Symantec Norton firmasının 2017 raporuna göre, saldırıya uğrayan bilgisayarların 4’ü parola ele geçirilmesi nedeniyle saldırıya uğramıştır.

#19. 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı için aşağıdakilerden hangisi doğrudur?

Cevap: C) 1 milyonun üzerindedir

Açıklama : 2021 yılı içerisinde ülkemizde gerçekleştirilen siber saldırı sayısı 1 milyonun üzerindedir. Bu, siber tehditlerin yaygınlığını ve ciddiyetini göstermektedir.

#20. Aşağıda verilen önlemlerden hangileri Rootkitlerden korunmak için uygulanabilir? - I. Ücretsiz yazılımları tercih etmek - II. İşletim sistemindeki güncellemeleri kapatmak - III. Güvenli web sitelerini ziyaret etmek

Cevap: A) Yalnız III

Açıklama: Güvenli web sitelerini ziyaret etmek, rootkitlerden korunmak için alınabilecek önlemlerden biridir. Ücretsiz yazılımları tercih etmek ve işletim sistemindeki güncellemeleri kapatmak ise rootkitlere karşı savunmasız bırakabilir.

TESTi BiTiR, PUANINI GÖR

SONUÇ

-

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Vize Deneme Sınavı -4

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Vize Deneme Sınavı -4

Share your score!
Tweet your score!
Share to other

HD Quiz powered by harmonic design

Auzef Siber Güvenlik Vize Deneme Sınavı -4

İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf  Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Vize Deneme Sınavı -4

Auzef Siber Güvenlik Vize Deneme Sınavı -4

Bilgi Güvenliği – Ünite 4
Bilgi güvenliği, bilgi sistemlerini ve içinde depolanan verileri koruma amaçlı faaliyetlerin toplamıdır. Bilgi güvenliği, dijital çağda her türlü bilgiye yönelik tehditlere karşı korunmayı amaçlayan bir disiplin olarak büyük önem taşımaktadır.

Bilgi Güvenliğinin Temel İlkeleri

Gizlilik: Bilgilerin yetkisiz kişiler tarafından erişilmesini önlemek amacıyla alınan tedbirlerdir. Gizlilik ilkesi, bilgi güvenliğinin üç ana ilkesinden biridir ve kritik öneme sahiptir.

Bütünlük: Bilgilerin doğruluğunun ve tutarlılığının korunması anlamına gelir. Yetkisiz erişim veya değişikliklerin önlenmesi bu ilkenin temel amacıdır.

Kullanılabilirlik: Bilgilerin ve bilgi sistemlerinin, yetkili kullanıcılar tarafından ihtiyaç duyulduğunda erişilebilir olmasını sağlamayı amaçlar. Hizmet engelleme saldırıları gibi durumlar, bu ilkenin ihlaline örnektir.

Siber Uzay ve Riskler

Siber uzayda her zaman bir miktar risk mevcuttur. İnternet’e bağlanan her bilgisayar veya cihaz, potansiyel olarak risk altındadır. Bu nedenle, bilgi güvenliği uygulamaları her zaman proaktif ve sürekli güncellenmelidir.

Güvenlik Açıkları ve Tehditler

Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık, güvenlik açığı olarak tanımlanır. Güvenlik açıkları, bilgi sistemlerinin zayıf noktalarını ifade eder ve saldırganlar tarafından kötüye kullanılabilir.

İnsan Kaynaklı Tehditler

İnsan kaynaklı tehditler, bilgi güvenliğinde önemli bir yer tutar. Bu tehditler arasında verilerin izinsiz olarak değiştirilmesi, yetkisiz erişim ve kötü amaçlı yazılımlar bulunur. Deprem gibi doğal afetler ise insan kaynaklı olmayan tehditler arasında yer alır.

Bilgi Güvenliği Önlemleri

Güvenlik Duvarları ve Antivirüs Yazılımları: Bilgi sistemlerini korumak için en temel araçlardır. Güvenlik duvarları, yetkisiz erişimleri engellerken, antivirüs yazılımları zararlı yazılımları tespit eder ve temizler.

Şifreleme: Verilerin güvenli bir şekilde iletilmesi ve depolanması için şifreleme teknikleri kullanılır. Bu sayede, veriler yetkisiz kişiler tarafından okunamaz hale getirilir.

Eğitim ve Farkındalık: Kullanıcıların bilgi güvenliği konusunda eğitilmesi ve bilinçlendirilmesi, sosyal mühendislik saldırılarına karşı en etkili savunma yöntemlerinden biridir.

Sonuç

Bilgi güvenliği, modern dünyada hayati bir öneme sahiptir. Bilgi sistemlerinin ve verilerin korunması, sadece teknik önlemlerle değil, aynı zamanda kullanıcıların bilinçlendirilmesi ve sürekli güncellemelerle sağlanabilir. Bilgi güvenliğine yapılan yatırımlar, uzun vadede büyük kazançlar sağlayacak ve olası veri ihlallerini önleyecektir.

@lolonolo_com

Auzef Siber Güvenlik Vize Deneme Sınavı -4

Bilgi Güvenliği

Bilgi Güvenliğinin Önemi ve Temel İlkeler

Bilgi güvenliği, bilgi sistemlerini ve içinde depolanan verileri korumak için alınan tüm önlemleri ve faaliyetleri kapsar. Bu kapsamda, bilgi güvenliğinin üç ana ilkesi gizlilik, bütünlük ve kullanılabilirliktir. Gizlilik ilkesi, yetkisiz kişilerin bilgilere erişimini engellemeyi amaçlarken; bütünlük ilkesi, bilgilerin doğruluğunu ve tamlığını korur. Kullanılabilirlik ilkesi ise, bilgilerin ihtiyaç duyulduğunda erişilebilir olmasını sağlar.

Siber Uzayda Riskler

Pratikte, İnternet’e bağlanan her bilgisayar veya cihaz risk altındadır. Siber uzayda her zaman bir miktar risk mevcuttur ve bu risklerin yönetimi, bilgi güvenliğinin önemli bir parçasını oluşturur. Kontrol ilkesi, bilgi güvenliğinin ana ilkelerinden biri olarak kabul edilmez; bunun yerine, gizlilik, bütünlük ve kullanılabilirlik ilkeleri önemlidir.

Güvenlik Açıkları ve Tehditler

Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık, güvenlik açığı olarak tanımlanır. Güvenlik açığı, bilgi güvenliği için büyük bir tehdittir ve bu tür zayıflıkların tespit edilmesi ve giderilmesi kritik öneme sahiptir. Yetkisiz kullanıcılar tarafından verilerin değiştirilmesi, bütünlük ilkesinin ihlaline örnektir.

Kullanılabilirlik ve İnsan Kaynaklı Tehditler

Kullanılabilirlik ilkesi, bilgilerin ve sistemlerin ihtiyaç duyulduğunda erişilebilir olmasını ifade eder. Örneğin, cep telefonu hizmetine erişimin engellenmesi, kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder. Bilgi güvenliği göz önünde bulundurulduğunda, deprem gibi doğal afetler insan kaynaklı tehditler arasında yer almaz.

Bilgi Güvenliği Terimleri

Bilgi güvenliği ile ilgili terimler arasında sistem bütünlüğü, gizlilik ilkesi ve veri bütünlüğü bulunur. Saydamlık ilkesi, bilgi güvenliği ile ilgili bir terim değildir. Bir kullanıcının evinde aldığı İnternet hizmetine erişememesi, kullanılabilirlik ilkesinin ihlaline örnektir. Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.

Sonuç

Bilgi güvenliği, bilgi sistemlerinin ve verilerin korunmasını sağlamak için kritik bir öneme sahiptir. Güvenlik açıklarının tespit edilmesi ve giderilmesi, bilgi güvenliğinin sağlanmasında önemli bir adımdır. Ayrıca, kullanıcıların bilgi güvenliği ilkelerine uygun davranmaları, siber tehditlere karşı daha güvenli bir ortam yaratılmasına katkı sağlar.

@lolonolo_com

Auzef Siber Güvenlik Vize Deneme Sınavı -4

Bilgi Güvenliği – Ünite 4

1. Aşağıdakilerden hangisi yanlıştır?

A) Siber uzayda her zaman bir miktar risk mevcuttur.
B) Bilgi güvenliği, bilgi sistemini ve içinde depolanan verileri koruyan faaliyetlerin toplamıdır.
C) Gizlilik ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.
D) Kontrol ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.
E) Kullanılabilirlik ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.

Cevap: D) Kontrol ilkesi, bilgi güvenliğinin üç ana ilkesinden birisidir.

Açıklama: Bilgi güvenliğinin üç ana ilkesi gizlilik, bütünlük ve kullanılabilirliktir. Kontrol ilkesi bu ana ilkelerden biri değildir.

2. “Pratikte İnternet’e bağlanan her bilgisayar veya cihaz …” cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?

A) risk altındadır.
B) güvenlidir.
C) arızalıdır.
D) korumalıdır.
E) birbirinden bağımsızdır.

Cevap: A) risk altındadır.

Açıklama: İnternet’e bağlanan her bilgisayar veya cihaz çeşitli siber tehditler ve risklerle karşı karşıya kalabilir.

3. Aşağıdakilerden hangisi bilgi güvenliğinin üç temel ilkesinden birisidir?

A) Kontrol ilkesi
B) Bütünlük ilkesi
C) Sağlama ilkesi
D) Saydamlık ilkesi
E) Güvenlik ilkesi

Cevap: B) Bütünlük ilkesi

Açıklama: Bilgi güvenliğinin üç temel ilkesi gizlilik, bütünlük ve kullanılabilirliktir.

4. “Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık” tanımını aşağıdakilerden hangisi karşılar?

A) Saldırı
B) Karşı önlem
C) Güvenlik açığı
D) Tehdit kaynağı
E) Sömürü

Cevap: C) Güvenlik açığı

Açıklama: Güvenlik açığı, bir tehdidin gerçekleşmesine veya varlık üzerinde etkisi olmasına izin veren zayıflıktır.

5. Aşağıdakilerden hangisi bütünlük ilkesini ihlal eder?

A) Gizli verilerin ifşa edilmesi
B) Kullanıcıların bilgiye erişiminin engellenmesi
C) Verilerin yalnızca yetkili kullanıcılar tarafından değiştirilmesi
D) Yetkisiz kullanıcı tarafından verinin değiştirilmesi
E) Veri gizliliğinin korunması

Cevap: D) Yetkisiz kullanıcı tarafından verinin değiştirilmesi

Açıklama: Yetkisiz kullanıcıların verileri değiştirmesi, bütünlük ilkesini ihlal eder çünkü verilerin doğruluğu ve tamlığı bozulur.

6. Aşağıdakilerden hangisi kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder?

A) Bir işletmeye ait gizli bilgilerinin ifşa olması
B) Bir işletmeye ait verilerin izinsiz değiştirilmesi
C) İzinsiz olarak gizli bilgilere erişim sağlanması
D) İzinsiz olarak verilerin tahrip edilmesi
E) Cep telefonu hizmetine erişimin engellenmesi

Cevap: E) Cep telefonu hizmetine erişimin engellenmesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Hizmete erişimin engellenmesi bu ilkeyi ihlal eder.

7. Aşağıdakilerden hangisi bilgi güvenliği göz önünde bulundurulduğunda insan kaynaklı bir tehdit değildir?

A) Virüsler
B) Verilere izinsiz erişimin gerçekleşmesi
C) Verilerin izinsiz olarak değiştirilmesi
D) Deprem sonucunda verilerin tahrip olması
E) Trojanlar

Cevap: D) Deprem sonucunda verilerin tahrip olması

Açıklama: Deprem gibi doğal afetler insan kaynaklı tehditler değildir; bunlar doğal tehditlerdir.

8. Aşağıdakilerden hangisi bilgi güvenliği ile ilgili bir terim değildir?

A) Sistem bütünlüğü
B) Gizlilik ilkesi
C) Veri bütünlüğü
D) Kullanılabilirlik ilkesi
E) Saydamlık ilkesi

Cevap: E) Saydamlık ilkesi

Açıklama: Saydamlık ilkesi, bilgi güvenliği ile ilgili ana terimlerden biri değildir. Bilgi güvenliğinde ana terimler gizlilik, bütünlük ve kullanılabilirliktir.

9. Bir kullanıcının evinde aldığı İnternet hizmetine erişememesi aşağıdaki ilkelerden hangisini ihlal eder?

A) Bütünlük ilkesi
B) Kullanılabilirlik ilkesi
C) Saydamlık ilkesi
D) Gizlilik ilkesi
E) Kontrol ilkesi

Cevap: B) Kullanılabilirlik ilkesi

Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını ifade eder. İnternet hizmetine erişememek bu ilkeyi ihlal eder.

10. “Bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisi” tanımını aşağıdakilerden hangisi karşılar?

A) Erişim
B) Varlık
C) Risk
D) Tehdit
E) Saldırı

Cevap: A) Erişim

Açıklama: Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.

Auzef Siber Güvenlik Vize Deneme Sınavı -4

Yönetim Bilişim Sistemleri Lisans
Veri Madenciliği Yönetim Bilişim Sistemleri Lisans

Auzef Siber Güvenlik Vize Deneme Sınavı -4

Yönetim Bilişim Sistemleri Lisans

Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Sınav Soruları

Editor

Editör

error: Kopyalamaya Karşı Korumalıdır!