Siber Güvenlik Vize Deneme Sınavı -5
Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5
#1. Aşağıdakilerden hangisi biyometrik şifre türü değildir?
Cevap: C) Akıllı kıyafet
Açıklama: Akıllı kıyafet, biyometrik şifre türü değildir. Parmak izi, retina, vücut bölümlerinin şekilleri ve avuç içi biyometrik şifre türlerindendir.
#2. Aşağıdakilerden hangisi kullanılabilirlik ilkesinin ihlaline bir örnek teşkil eder?
Cevap: E) Cep telefonu hizmetine erişimin engellenmesi
Açıklama: Kullanılabilirlik ilkesi, bilgilere ve hizmetlere ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Hizmete erişimin engellenmesi bu ilkeyi ihlal eder.
#3. - Bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisi - tanımını aşağıdakilerden hangisi karşılar?
Cevap: A) Erişim
Açıklama: Erişim, bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkileme yetisini ifade eder.
#4. --------, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır. - cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: A) Parola yöneticisi
Açıklama: Parola yöneticisi, güçlü bir parola oluşturma ve tüm bu parolaları şifrelenmiş biçimde yönetme hizmetlerini sunan bir yazılım uygulamasıdır.
#5. -------- bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: C) SQL enjeksiyonu
Açıklama: SQL enjeksiyonu, bir veritabanı sunucusundan değerli verileri çalmaya yönelik bir saldırı türüdür. Bu saldırı, zararlı SQL komutları kullanarak veritabanına yetkisiz erişim sağlar ve verileri çalar.
#6. Aşağıda verilen yöntemlerden hangileri oltalama saldırılarına örnek olarak verilebilir? - I- Sahte e-postalar göndermek - II- Sahte SMS göndermek - III- Sunucuya e-posta bombardımanı yapmak
Cevap: B) I – II
Açıklama: Sahte e-postalar ve sahte SMS göndermek, oltalama (phishing) saldırılarına örnektir. Oltalama saldırıları, kullanıcıları kandırarak gizli bilgilerini ele geçirmeyi amaçlar.
#7. - Bir tehdidin gerçekleşmesine veya bir varlık üzerinde etkisi olmasına izin veren zayıflık - tanımını aşağıdakilerden hangisi karşılar?
Cevap: C) Güvenlik açığı
Açıklama: Güvenlik açığı, bir tehdidin gerçekleşmesine veya varlık üzerinde etkisi olmasına izin veren zayıflıktır.
#8. Aşağıdakilerden hangisi fiziksel sosyal mühendislik saldırısıdır?
Cevap: A) Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak
Açıklama: Gizli bilgileri ele geçirmek amacıyla çöpleri karıştırmak, fiziksel sosyal mühendislik saldırısına örnektir. Bu tür saldırılar, doğrudan insan zaaflarını kullanarak bilgi elde etmeye çalışır.
#9. Aşağıdakilerden hangisi orta adam saldırılarından (MITM) korunmak için alınabilecek önlemlerden değildir?
Cevap: D) Verileri parçalara bölerek göndermek
Açıklama: Verileri parçalara bölerek göndermek, orta adam (MITM) saldırılarından korunma yöntemlerinden biri değildir. Diğer seçenekler (yazılımları güncel tutmak, sağlam şifreleme ve kimlik doğrulama kullanmak, açık Wi-Fi üzerinden hassas işlemler yapmamak) MITM saldırılarına karşı alınabilecek önlemlerdir.
#10. Aşağıdakilerden hangisi bir siber saldırı türü değildir?
Cevap: D) Bellek kaybı
Açıklama: Bellek kaybı, bir siber saldırı türü değildir. Diğer seçenekler (trojan saldırısı, hizmet engelleme, solucan saldırısı, SQL enjeksiyonu) çeşitli siber saldırı türleridir.
#11. Aşağıdakilerden hangisi veya hangileri kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemlerdendir? - I- Biyometrik tanımlama - II - Geometrik tanımlama - III - Tek kullanımlık parola
Cevap: D) I ve III
Açıklama: Biyometrik tanımlama ve tek kullanımlık parola, kullanıcı adı ve parola ile kimlik doğrulama yöntemine getirilen ek önlemler arasındadır.
#12. --------, bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir. - Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: B) Kimlik doğrulama
Açıklama: bireyi tanımlama ve bireyin iddia ettiği kişiyle aynı olmasını sağlama sürecidir.
#13. Aşağıdakilerden hangisi bilgi güvenliği ile ilgili bir terim değildir?
Cevap: E) Saydamlık ilkesi
Açıklama: Saydamlık ilkesi, bilgi güvenliği ile ilgili ana terimlerden biri değildir. Bilgi güvenliğinde ana terimler gizlilik, bütünlük ve kullanılabilirliktir.
#14. -------- saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlayan bir saldırı türüdür. - Cümlesinde boşluğun yerine aşağıdakilerden hangisi gelmelidir?
Cevap: C) Hizmet engelleme (DoS)
Açıklama: Hizmet engelleme (DoS) saldırısı, bir sunucu veya ağ kaynağını kullanıcılar için kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.
#15. Aşağıda verilen saldırılardan hangileri yanlış yapılandırma saldırılarına örnek olarak verilebilir? - I- SQL enjeksiyonu - II- Sözlük saldırısı - III- FTP-Write saldırısı
Cevap: E) II – III
Açıklama: Sözlük saldırısı ve FTP-Write saldırısı, yanlış yapılandırma saldırılarına örnektir. Yanlış yapılandırma, güvenlik açıklarına ve saldırılara yol açabilir.
#16. Aşağıdakilerden hangisi güçlü bir parola oluşturmak için yapılması gereken bir durumdur?
Cevap: E) Parolada küçük ve büyük harf kombinasyonları kullanmak
Açıklama: Güçlü bir parola oluşturmak için parolada küçük ve büyük harf kombinasyonları kullanılmalıdır.
#17. Pratikte İnternet’e bağlanan her bilgisayar veya cihaz ------- Cümlesinde yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
Cevap: A) risk altındadır.
Açıklama: İnternet’e bağlanan her bilgisayar veya cihaz çeşitli siber tehditler ve risklerle karşı karşıya kalabilir.
#18. Aşağıdakilerden hangisi doğrudur?
Cevap: E) UDP fırtınası bir hizmet engelleme saldırısıdır.
Açıklama: UDP fırtınası, bir hizmet engelleme (DoS) saldırısı türüdür. Bu saldırıda, hedef sunucuya çok sayıda UDP paketi gönderilerek sunucunun kaynakları tüketilir ve hizmet dışı kalmasına neden olunur.
#19. Aşağıdaki saldırı türlerinden hangisi veritabanı sunucusuna yönelik bir saldırıdır?
Cevap: E) SQL enjeksiyonu
Açıklama: SQL enjeksiyonu, veritabanı sunucularına yönelik yapılan bir saldırı türüdür. Bu saldırıda, zararlı SQL kodları kullanılarak veritabanına izinsiz erişim sağlanır ve veri çalınabilir veya manipüle edilebilir.
#20. Web sitelerinde dosya açılışında büyük gecikmeler yaşayan birisi aşağıdaki saldırılardan hangisine maruz kalmaktadır?
Cevap: A) DoS
Açıklama: Web sitelerinde dosya açılışında büyük gecikmeler yaşanması, hizmet engelleme (DoS) saldırısına maruz kalındığını gösterir. Bu saldırılar, sunucunun veya ağın kapasitesini aşırı yüklenme ile doldurarak hizmet dışı kalmasına neden olur.
SONUÇ
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef)
Açık Öğretim Fakültesi
Bölüm : Yönetim Bilişim Sistemleri Lisans
4. Sınıf Siber Güvenlik Bahar Dönemi
Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5
HD Quiz powered by harmonic design
İstanbul Üniversitesi Açık ve Uzaktan Eğitim Fakültesi (Auzef) Açık Öğretim Fakültesi Bölüm : Yönetim Bilişim Sistemleri Lisans 4. Sınıf Siber Güvenlik Bahar Dönemi Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5 |
---|
Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5
@lolonolo_com |
Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5
|
Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5
|
Auzef Siber Güvenlik Vize Soruları Deneme Sınavı -5
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Ünite Soruları ve Deneme Sınavları, 2024 Sınav Soruları
Yönetim Bilişim Sistemleri Lisans
Auzef Yönetim Bilişim Sistemleri 4. Sınıf Bahar Dönemi Sınav Soruları ve Deneme Sınavları, 2024 Çıkmış Vize Sınav Soruları